WO2004029873A1 - Secure electronic unit comprising time management system - Google Patents

Secure electronic unit comprising time management system Download PDF

Info

Publication number
WO2004029873A1
WO2004029873A1 PCT/FR2003/002780 FR0302780W WO2004029873A1 WO 2004029873 A1 WO2004029873 A1 WO 2004029873A1 FR 0302780 W FR0302780 W FR 0302780W WO 2004029873 A1 WO2004029873 A1 WO 2004029873A1
Authority
WO
WIPO (PCT)
Prior art keywords
time
electronic entity
secure electronic
capacitive component
operations
Prior art date
Application number
PCT/FR2003/002780
Other languages
French (fr)
Other versions
WO2004029873A8 (en
Inventor
Paul Dischamp
Christophe Giraud
Original Assignee
Oberthur Card Systems Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Card Systems Sa filed Critical Oberthur Card Systems Sa
Priority to AU2003282182A priority Critical patent/AU2003282182A1/en
Publication of WO2004029873A1 publication Critical patent/WO2004029873A1/en
Publication of WO2004029873A8 publication Critical patent/WO2004029873A8/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Definitions

  • the invention relates to a secure electronic entity and in particular relates to an improvement made to such an electronic entity so that it can perform time management between two operations and, from the development of '' an indication representative of the elapsed time, check whether the elapsed time meets a minimum or maximum authorized duration between two operations.
  • time management in the sense that this management is independent of any external time measurement system, whether for example a clock signal generator or any other means for measuring the time outside relative to the card.
  • the invention can be applied to any secure electronic entity, such as, for example, a secure microcircuit card, comprising means allowing it to be coupled at least temporarily to a source of electrical energy for the implementation at least of an operation.
  • the invention can in particular make it possible to determine the time which elapses between two operations, the knowledge of this additional data making it possible to detect an attempt at fraud and, consequently, to further secure the electronic entity.
  • operation is meant very generally any step implemented by the electronic entity in question, whether or not this step involves an exchange of data with the outside of the assembly constituted by the card and its reader, see the card alone.
  • an electronic entity for example a microcircuit card such as a bank card or an access control card or the like
  • a microcircuit card such as a bank card or an access control card or the like
  • the security of an electronic entity can be improved if it is possible to take account of the time which has elapsed between two operations.
  • microcircuit cards There are a wide variety of possible attacks against microcircuit cards. Some of these attacks are intended to find the secrets that are kept in the memory of the microcircuit or to modify the normal behavior of the card in order to take advantage of it.
  • DPA differential power analysis, in English “Differential Power Analysis”
  • SPA simple power analysis, in English “Simple Power Analysis”
  • EA electromagnetic analysis, in English “ElectroMagnetic Analysis”
  • DEMA differential electromagnetic analysis, in English “Differential ElectroMagnetic Analysis”
  • DFA differential error analysis, in English “Differential Fault Analysis”
  • the card is generally asked to execute parts of algorithms repeatedly. For example, to find secret authentication keys for the card by means of a DPA attack, the card is usually asked to authenticate n times in succession, n being an integer generally greater than 50. This large number of authentications carried out in a very short time is in principle an abnormal use of the card.
  • the present invention aims to remedy the aforementioned drawbacks, by preventing an "attacker” or a fraudster from abnormally using a secure electronic entity and by integrating, for this purpose, in the electronic entity, the time management between two operations.
  • the invention thus proposes to compel the electronic entity not to execute more than a certain number of operations in a given time.
  • the invention proposes a secure electronic entity, remarkable in that it contains a unit for measuring the time which elapses between two operations, and in that it comprises a storage unit with a minimum duration. or maximum authorized, the storage unit cooperating with the time measurement unit, in order to determine whether this elapsed time respects this authorized duration.
  • the means for determining the time which elapses between two operations are located in the electronic entity, which makes it possible to increase its security.
  • the time measurement unit is adapted to provide a measurement of the time that elapses between two operations even when the electronic entity is not supplied by an external energy source.
  • the time measurement unit is adapted to provide a measurement of the time that elapses between two operations even when the electronic entity is not supplied with electricity.
  • the time measurement unit is adapted to provide a measurement of the time which passes between two operations independently of any external clock signal.
  • the electronic entity is autonomous, both from the point of view of time measurement and from the point of view of power supply.
  • the operations in question can all be of the same nature; for example, they may only be authentication operations. This is however not always the case and the operations can be of various natures.
  • the time measurement unit can include a means of comparing two dates, a date being, in general, an expression of current time and these two dates being understood here as two instants defined with respect to the same time reference.
  • the storage unit for the authorized duration advantageously includes a secure entity and can be located inside or outside the electronic entity.
  • the "operations" mentioned above may include the use of secret data, which may for example be a cryptographic key or a personal code.
  • secret data which may for example be a cryptographic key or a personal code.
  • the authorized duration mentioned above corresponds to a maximum authorized consumption per unit of time.
  • the secure electronic entity comprises at least one sub-assembly comprising: a capacitive component having a leak through its dielectric space, means making it possible to couple this capacitive component to a source of electrical energy to be charged by the electrical energy source and a means for measuring the residual charge of the capacitive component, this residual charge being at least partly representative of the time which has elapsed after the capacitive component has been decoupled of the electrical power source.
  • the capacitive component of the above-mentioned sub-assembly can only be charged when the secure electronic entity is coupled to the source of electrical energy.
  • the latter may be external to the secure electronic entity, but this is not imperative: as a variant, provision may be made to supply the electronic entity with a battery placed in or on it.
  • the electronic entity may be provided with a switching means for decoupling the capacitive component from the electrical energy source, this event initializing the measurement of time.
  • the measurement of time begins as soon as, after being charged, it is electrically isolated from any other circuit and can no longer discharge until 'through its own dielectric space.
  • the measured residual charge is related to the time interval between the isolation of the capacitive element and a given measure of its residual charge
  • a measured time interval (which will be considered normal or abnormal or which can in any case be taken into account to determine whether the use made of the electronic entity is normal or abnormal) can be determined between two measurements, the first measurement in a way determining a reference residual charge.
  • the means for measuring the residual charge of the capacitive component is used when it is desired to know an elapsed time.
  • the means for measuring the residual charge is used during such an operation to provide information at least partly representative of the time which has elapsed since the last surgery. Furthermore, the invention also allows the secure electronic entity to continue measuring the time between two operations even after the electronic entity has been temporarily supplied with current and that it is then devoid of any new electrical supply. . The invention therefore does not require the use of a source of electrical energy permanently.
  • the means for measuring the residual charge can be included in the time measurement unit mentioned above.
  • the means for measuring the residual charge comprises a field effect transistor whose gate is connected to a terminal of the capacitive component, that is to say to an "armature" of a capacitor .
  • a field effect transistor whose gate is connected to a terminal of the capacitive component, that is to say to an "armature" of a capacitor .
  • Such a capacity can be achieved in MOS technology and its dielectric space can then be constituted by a silicon oxide.
  • the field effect transistor is also produced in MOS technology.
  • the gate of the field effect transistor and the "armature" of the capacitive component MOS are connected and constitute a kind of floating gate which can be connected to a component making it possible to inject charge carriers.
  • connection of the floating grid can be replaced by a control grid (electrically insulated) which charges the floating grid, for example by tunnel effect or by "hot carriers".
  • This gate makes it possible to make charge carriers pass to the floating gate common to the field effect transistor and to the capacitive component.
  • This technique is well known to manufacturers of EPROM or EEPROM memories.
  • the field effect transistor and the capacitive component can constitute a unit integrated in a microcircuit included in the secure electronic entity or forming part of another microcircuit housed in the same secure electronic entity. During certain operations, when the secure electronic entity is still coupled to an external electrical energy source, the capacitive component is charged to a predetermined value, known or measured and stored, and the means for measuring the residual charge is connected to a terminal of this capacitive component.
  • the means for measuring the residual charge in particular the field effect transistor, is no longer supplied, but its gate connected to the terminal of the capacitive component is brought to a voltage corresponding to the charge of this one.
  • the capacitive component discharges slowly through its own dielectric space so that the voltage applied to the gate of the field effect transistor gradually decreases.
  • the value of the electrical current measured depends on the technological parameters of the field effect transistor and on the potential difference between the drain and the source, but also on the voltage between the gate and the substrate. The current therefore depends on the charge carriers accumulated in the floating gate common to the field effect transistor and to the capacitive component. Consequently, this drain current is also representative of the time which has elapsed between the two operations.
  • the leakage current of such a capacity depends of course on the thickness of its dielectric space but also on any other so-called technological parameter such as the lengths and contact surfaces of the elements of the capacitive component. It is also necessary to take into account the three-dimensional architecture of the contacts of these parts, which can induce phenomena modifying the parameters of the leakage current (for example, modification of the value of the so-called tunnel capacity).
  • the type and quantity of dopants and faults can be modulated to modify the characteristics of the leakage current.
  • the temperature variations also have an influence, more precisely the average of the heat energy inputs applied to the secure electronic entity between two operations, that is to say during the time that one seeks to determine.
  • any parameter intrinsic to MOS technology can be a source of modulation of the time measurement process.
  • the calorific contributions however, if the dielectric is very thin (less than 5 nanometers), the corresponding sub-assembly is practically insensitive to temperature, but the relatively large leak is such that can only measure relatively short periods of time, on the order of a few minutes or less.
  • Such a high-leakage, temperature-independent sub-assembly can, however, be used for the detection of certain types of fraud.
  • this type of capacitive component can make it possible to detect successive authentication attempts very close in time or data encryption operations which are characteristic of certain so-called DPA attacks mentioned above.
  • the thickness of the insulating layer of the field effect transistor is notably greater (for example approximately three times greater) than the thickness of the insulating layer of the capacitive component.
  • the thickness of the insulating layer of the capacitive component it is advantageously between 4 and 10 nanometers.
  • the electronic entity defined above is remarkable in that it comprises: at least two aforementioned sub-assemblies each comprising: a capacitive component having a leak through its dielectric space, means making it possible to couple this capacitive component to a source of electrical energy to be charged by this source of electrical energy and a means for measuring the residual charge of the capacitive component, this residual charge being at least partly representative of the time which has elapsed after the capacitive component has been decoupled from the electric power source, these subassemblies comprising capacitive components having different leaks through their respective dielectric spaces, and in that the entity secure electronics also includes: means for processing the measurements of the respective residual charges of these com capacitive layers, to extract from these measurements information that is substantially independent of the calorific contributions applied to the secure electronic entity during the time between two operations.
  • the processing means may include a table of stored time values, this table being addressed by these respective measurements.
  • each pair of measurements designates a stored time value independent of the temperature and of the temperature variations during the measured period.
  • the electronic entity advantageously includes a memory associated with a microprocessor and part of this memory can be used to store the table of values.
  • the processing means may include calculation software programmed to execute a predetermined function making it possible to calculate the time information, substantially independent of the calorific contributions, as a function of the two aforementioned measurements.
  • the storage unit is adapted to store a security duration, during which a predetermined security process is implemented when the time elapsed between two operations does not respect the aforementioned minimum authorized duration. This further increases the security of the electronic entity.
  • the invention is particularly suitable for applying to microcircuit cards.
  • the secure electronic entity can be a microcircuit card, or include one, or even be of another type, for example, be a PCMCIA card (international architecture of memory cards of personal computers, in English "Personal Computer Memory Card International Architecture ").
  • PCMCIA card international architecture of memory cards of personal computers, in English "Personal Computer Memory Card International Architecture
  • FIG. 1 is a block diagram representing, in a particular embodiment, a secure electronic entity in accordance with the present invention
  • - Figure 2 is a block diagram of a microcircuit card to which the invention can be applied, in a particular embodiment
  • Figure 3 is a block diagram of a sub-assembly that the secure electronic entity can include in a particular embodiment
  • - Figure 4 is a block diagram of a variant of the embodiment of Figures 1 and 2.
  • a secure electronic entity 11 in accordance with the present invention contains a unit 18 for measuring the time which passes between two operations.
  • the time measurement unit 18 is independent of any external time measurement system, whether for example a clock signal generator or any other time measurement means located outside. compared to the map.
  • This unit 18 for measuring the time elapsing between two operations makes it possible to prevent a potential attacker or fraudster from acquiring secrets, such as an encryption key, which are stored in the electronic entity 11, or that the attacker can modify the behavior of the electronic entity 11 in order to profit illegally.
  • the secure electronic entity 11 is forced not to execute more than a certain number of authentications, or other functions calling on cryptographic algorithms, in one given time. Admittedly, authorized behavior of the secure electronic entity 11 may involve the execution of several authentications in a given time. However, this number of successive authentications has a limit.
  • the secure electronic entity 11 performs a total number N, to be decided beforehand, of authentications in a time interval less than a minimum authorized duration T m i n ⁇ , it is necessary to wait a time T a " ⁇ before being able to perform the (N + 1) th authentication, then again T a t t ⁇ minutes before being able to perform the (N + 2) th , and so on.
  • N 50
  • T m i n1 5 minutes
  • T att ⁇ 10 minutes.
  • the sequence of operations is as follows: in case of 50 authentications in less than 5 minutes, for example 3 minutes, is allowed a 51 th authentication to the 13th minute, a 52 er ⁇ e authentication to the 23 th minute, a 53 è e authentication at the 33 th minute, etc.
  • the secure electronic entity 11 includes for this purpose a unit 19 for storing an authorized duration. It can be either a minimum duration T m jn, as T m ⁇ n ⁇ in the first example described here, or a maximum duration
  • the unit 19 for memorizing the authorized duration is advantageously a secure memory of the electronic entity 11, this memory being in particular not accessible from the outside.
  • the value of the authorized duration T m i n or T max is received from the outside, from a so-called "trusted" third party (authorized authority), by the secure electronic entity 11, via a secure protocol (ie implementing cryptographic means) and is stored at least temporarily in a secure area of the electronic entity 11.
  • the storage unit 19 cooperates with the time measurement unit 18, with a view to determining whether the time elapsed between the two operations respects the authorized duration T m j n or T max . It is possible to provide in the memory of the secure electronic entity 11 a region (comprising for example a file) containing the date, for example in seconds, from a predetermined initial time reference, of the N last authentications carried out.
  • the initial time reference corresponds to a given instant in the life of the electronic entity such as the end of its personalization, or its first power-up, or even the last operation on which time management was carried out.
  • Nth authentication with the date of the first authentication If the difference between the two dates is greater than the minimum authorized duration T m d n ⁇ , authentication is carried out normally. On the other hand, if the difference between the two dates is less than the authorized duration T m i n ⁇ , provision may be made to start a security process P s - ⁇ , consisting for example of authorizing only one authentication per tranche of time of T waited for a safety duration D s .
  • D s 2 hours. After the safety time D s has elapsed, the safety process P s ⁇ stops and the secure electronic entity 11 returns to normal operating mode.
  • the memory region (comprising for example a file) containing the data relating to the time before performing the authentication, in order to avoid an attack which could prevent writing to this file.
  • another security process P s2 consists in including an increasing time difference T att2 between the operations - for example the authentications.
  • T att2 which follows a geometric progression.
  • this time difference is each time doubled between two operations.
  • N 50
  • T miri2 5 minutes
  • T 0 1 minute.
  • the sequence of operations is then as follows: in the event of 50 authentications in less than 5 minutes, for example 4 minutes, a
  • the security process P S2 stops if no new authentication has taken place and the secure electronic entity 11 returns to operating mode normal.
  • another security process P S3 consists in blocking the secure electronic entity 11 definitively if too many operations (in this example, authentications), ie a number of operations greater than a maximum authorized number of operations defined beforehand, are carried out in a given time.
  • a minimum period imposed between two operations will not have been respected. For example, if N authentications were carried out in a time less than a minimum duration imposed Tmi n3 , it can be considered that it is an abnormal use of the application implemented by the secure electronic entity 11 and the electronic entity 11 is then forced to be permanently put out of service. This state can be obtained for example by erasing all the stored data.
  • the secure electronic entity 11 crashes if 50 authentications have been carried out in less than 5 minutes.
  • the security processes P s can be combined . and P S 3-
  • FIG. 2 illustrates a secure electronic entity 11 in accordance with the present invention, in a particular embodiment where this entity is a microcircuit card.
  • the secure electronic entity 11 includes a unit 12 enabling it to be coupled to an external electrical energy source 16.
  • the secure electronic entity 11 includes metal connection pads which can be connected to a unit forming a card reader. Two of these connection pads 13a, 13b are reserved for the electrical supply of the microcircuit, the source of electrical energy being housed in a server or other device to which the secure electronic entity is temporarily connected.
  • connection pads can be replaced by an antenna housed in the thickness of the card and capable of supplying the microcircuit with the electrical energy necessary for its supply while ensuring the bidirectional transmission of radiofrequency signals allowing the exchange of information. This is called contactless technology.
  • the microcircuit comprises a microprocessor 14 conventionally associated with a memory 15.
  • the secure electronic entity 11 includes at least one sub-assembly 17 (or is associated with such a sub-assembly) responsible for measuring time.
  • the sub-assembly 17, which is shown in more detail in FIG. 3, is therefore housed in the secure electronic entity 11. It can be part of the microcircuit and be produced in the same integration technology as the latter. In the example, this sub-assembly 17 is not connected to any internal electrical energy source. It can therefore only be powered when the secure electronic entity 11 is effectively coupled to a server or to a card reader, comprising such a source of electrical energy. However, if the secure electronic entity 11 must be permanently supplied, the sub-assembly 17 which is responsible for measuring the time may or may not be supplied via a switching module making it possible to couple the secure electronic entity 11 to the source of electrical energy or isolate it. Such a module switching is for example an integral part of the microprocessor 14, or constituted by switching elements managed by the microprocessor 14.
  • the subassembly 17 comprises a capacitive component 20 having a leak through its dielectric space 24 and a unit 22 for measuring the residual charge of this component 20.
  • This residual charge is at least partly representative of the time elapsed after the capacitive component 20 has been decoupled from the source of electrical energy, that is to say in the example given here, between two operations.
  • the capacitive component 20 is charged by the external electrical energy source during an operation, either by direct connection, as in the example described, or by any other means which can cause the grid to be charged.
  • the tunnel effect is a method of loading the grid without direct connection.
  • the load of the capacitive component 20 is controlled by the microprocessor 14.
  • the capacitive component 20 is a capacitor produced using MOS technology.
  • the dielectric space 24 of this capacity consists of a layer of silicon oxide deposited on the surface of a substrate 26 constituting one of the reinforcements of the capacitor.
  • This substrate 26 is here connected to ground, that is to say to one of the supply terminals of the external electrical energy source, when the latter is connected to the card.
  • the other armature of the capacitor is a conductive deposit 28a applied to the other face of the layer of silicon oxide.
  • the previously mentioned measurement unit 22 essentially comprises a field effect transistor 30, here produced using MOS technology, like the capacitance.
  • the gate of the transistor 30 is connected to a terminal of the capacitive component 20.
  • the gate is a conductive deposit 28b of the same kind as the conductive deposit 28a which, as indicated above, constitutes one of the reinforcements of the capacitive component 20.
  • the two conductive deposits 28a and 28b are connected to each other or constitute one and the same conductive deposit.
  • a connection 32 connected to the microprocessor 14 makes it possible to apply a voltage to these two deposits 28a and 28b, for a short time interval required to charge the capacitive component 20. The application of this voltage is controlled by the microprocessor 14.
  • connection 32 makes it possible to charge the capacitive component 20 at a chosen time, under the command of the microprocessor 14 and it is from the moment when this load connection is cut by the microprocessor 14 (or when the secure electronic entity 11 is decoupled as a whole from any source of electrical power) that the discharge of the capacitive component 20 through its dielectric space 24 begins, this loss of electrical charge being representative of the time elapsed.
  • the measurement of time implies the momentary conduction of the transistor 30, which supposes the presence of a source of electrical energy applied between drain and source.
  • the MOS technology field effect transistor 30 comprises, in addition to the gate, a gate dielectric space 34 separating the latter from a substrate 36 in which a drain region 38 and a source region 39 are defined.
  • the gate dielectric space 34 is constituted by an insulating layer of silicon oxide.
  • the source connection 40 applied to the source region 39 is connected to the ground and to the substrate 36.
  • the drain connection 41 is connected to a drain current measurement circuit which includes a resistor 45 at the terminals of which are connected the two inputs of a differential amplifier 46. The voltage delivered to the output of this amplifier is therefore proportional to the drain current.
  • the gate 28b is put in the floating position during the time which elapses between two couplings or connections to an external electrical energy source, that is to say on the occasion of two successive operations. In other words, no voltage is applied to the grid during this time interval.
  • the grid voltage during this time interval is equal to a voltage which develops between the terminals of the capacitive component 20 and which results from an initial charge of that this carried out under the control of the microprocessor 14 during the last operation.
  • the thickness of the insulating layer of the transistor 30 is notably greater than that of the capacitive component 20.
  • the thickness of the insulating layer of the transistor 30 can be approximately three times greater than the thickness of the insulating layer of the capacitive component 20.
  • the thickness of the insulating layer of the capacitive component 20 is between 4 and 10 nanometers, approximately.
  • the capacitive component 20 When the capacitive component 20 is charged by the external electrical power source and after the load connection has been cut under the control of the microprocessor 14, the voltage across the terminals of the capacitive component 20 slowly decreases as the latter gradually discharges through its own dielectric space 24. The discharge through the dielectric space 34 of the field effect transistor 30 is negligible given the thickness of the latter.
  • the time associated with a pressure drop of 1 volt that is to say a lowering of the voltage to a value of 5 volts, is of the order of 24 seconds for a thickness of 8 nanometers.
  • FIG. 3 shows a particular architecture which uses a direct connection to the floating gate (28a, 28b) in order to apply an electrical potential to it and therefore to pass charges through it. It is also possible to carry out an indirect charge, as mentioned previously, by means of a control grid replacing the direct connection, according to the technology used for the manufacture of EPROM or EEPROM cells.
  • the variant of FIG. 4 provides three sub-assemblies 17A, 17B, 17C, each associated with the microprocessor 14.
  • the sub-assemblies 17A and 17B comprise capacitive components having relatively small leaks to allow relatively long time measurements. However, these capacitive components are generally sensitive to temperature variations.
  • the third sub-assembly 17C comprises a capacitive component having a very small dielectric space, less than 5 nanometers. It is therefore insensitive to temperature variations.
  • the two capacitive components of the subassemblies 17A, 17B have different leaks through their respective dielectric spaces.
  • the secure electronic entity comprises a module for processing the measurements of the respective residual charges present in the capacitive components of the first two sub-assemblies 17A, 17B.
  • This processing module is adapted to extract from these measurements information representative of the times and substantially independent of the heat inputs applied to the secure electronic entity during the time elapsed between two successive operations mentioned above.
  • this processing module merges with the microprocessor 14 and the memory 15.
  • a space in the memory 15 is reserved for storing an array T with double entry of time values and this array is addressed by the two respective measurements from subsets 17A and 17B.
  • a part of the memory includes a set of time values and each value corresponds to a pair of measurements resulting from the reading of the drain current of each of the two transistors of the temperature sensitive subsets 17A, 17B.
  • the two capacitive components are charged, at a predetermined voltage value, by the external electrical energy source, via the microprocessor 14.
  • the microcircuit card is decoupled from the server or card reader or other entity, the two capacitive components remain charged but begin to discharge through their own respective dielectric spaces and, as time passes, without the microcircuit card is used, the residual charge of each of the capacitive components decreases but differently in one or the other, due to the different leaks determined by construction.
  • the residual charges of the two capacitive components are representative of the same time interval that we are trying to determine but differ due to the temperature variations that may have occurred during this entire period of time.
  • the two field effect transistors of these two sub-assemblies are supplied and the values of the drain currents are read and processed by the microcircuit.
  • the microcircuit will seek in memory, in the table T mentioned above, the corresponding time value. This time value is then compared to the minimum or maximum authorized duration and the operation is only authorized if the elapsed time is, depending on the application considered, greater than the minimum authorized duration, or less than the maximum authorized duration, respectively.
  • this time value can be compared with a value available in the server or card reader or other entity, preferably secure.
  • the operation may only be authorized if not only the elapsed time respects the minimum or maximum authorized duration, but also if the time value obtained in the card (for example the time value stored in the table T) is compatible with the value available in the server or card reader or other entity, that is to say if in addition these two values coincide or are relatively close, according to a tolerance chosen beforehand.
  • the processing module may include a part of software for calculating a predetermined function making it possible to determine said information. appreciably independent of the calorific contributions according to the two measurements.
  • the third sub-assembly 17C comprises, as described above, an extremely thin dielectric space making it insensitive to temperature variations. This subset can be used, under the control of the microprocessor 14, for detecting repeated authentication attempts which for example often occur during a DPA attack.
  • a first possibility is to load the cell which measures time once, when the card is put into service.
  • an operation for example an authentication
  • the state of charge of the cell at an instant t1 is memorized (for example recorded in a file of a secure region of the memory of the card).
  • a second operation of the same nature in the example, a second authentication
  • a single capacitive component is used for a plurality of operations. On each execution of a given operation (for example, resetting the card to zero), the time since the last recharging of the capacitive component is measured, then the capacitive component is recharged. The times thus measured are accumulated in a location in the card's non-volatile memory.
  • This memory location thus stores the time elapsed since the first charge of the capacitive component (the first charge taking place, for example, when the card is first powered up) and makes it possible to know the time elapsed at any time for any type of 'surgery.
  • This solution has the advantage of using a single capacitive component having a relatively small oxide thickness, which gives greater precision in time measurement, compared with the case of a single component for the entire lifetime. from the menu.
  • the time which elapses between the instant of measurement of the charge of the capacitive component and the moment of its recharging is sometimes not negligible, in particular if the card is withdrawn from the reader before recharging.
  • a second component can be used, the function of which will be to take over from the first during this time interval. It is also possible to use capacitive components of different precision in order to improve the precision of the measurement: one will choose, from among several measurements, that obtained from the most precise component which is not discharged.
  • Yet another possibility consists in reloading the cell each time an operation of a given type is executed (for example, at each authentication), after having measured the time elapsed since the previous operation of the same type.
  • An advantage of this possibility is that components suitable for the operation to be checked can be provided to improve the precision of time measurement; in the time measurement cell, in particular with regard to the oxide thickness, it has been seen from the table given above that the choice of the oxide thickness influences the accuracy of the measurement.
  • Another example of application of a secure electronic entity in accordance with the present invention, in which the electronic entity is also a microcircuit card, consists, in the banking field, of introducing additional security for purchases made by means of the map.
  • a given time interval for example ten "small purchases” in one o'clock.
  • the choice of this time interval i.e. the duration authorized within the meaning of the present invention, may depend on the state of the bank account of the card holder at the time when the card made its last connection with the bank.
  • the card contains a file with the date and the amount of purchases.
  • the date is stored, for example, in the form of the state of charge in the time measurement cell, described above in conjunction with FIGS. 2 to 4, or else stored in the form of a more directly representative logic value time, in a table of correspondence between charges and elapsed time as indicated above.
  • the operations here consist of any of the recurring treatments carried out by the card during a purchase.
  • the application implemented by the card With each new purchase, the application implemented by the card will look for all the operations carried out after the expiration of a time Ut and calculate the total number of "small purchases" made by the user of the card. If this number is less than a predefined threshold authorized in the time interval considered, the new purchase is accepted; otherwise, the card communicates with the bank that issued it, for verification purposes.
  • the use of the time counter inside the card makes it possible to improve security since the counting of time is difficult to falsify.
  • SIM type subscriber identification module
  • PIN code in English "Personal Identification Code”
  • the mobile phone When the user enters his PIN code on the keypad of the mobile phone, the latter communicates it to the SIM card.
  • the card verifies the PIN code in order to authenticate the subscriber and give him access to wireless communication services. If the PIN code entered is incorrect, the user is authorized to make a maximum number of attempts (typically three) before the card is blocked.
  • the operations considered here are any of the recurring treatments carried out by the card during the entry of the PIN code by the user.
  • the card is not blocked after three presentations of an incorrect PIN code, but access to wireless communication services will be subject to a certain waiting time if for example the number of incorrect PIN code entries exceeds a maximum number per time unit.
  • Yet another example of application of a secure electronic entity in accordance with the present invention, also in the field of mobile telephony, where the electronic entity is also a card of the SIM or similar type, consists in limiting the communication time per time unit U t of a mobile phone associated with this SIM card.
  • the time unit Ut defined in advance can be, as in the example of banking application given previously, a day, a week or any other period of time.
  • D t 1 hour
  • the card contains a file, for example daily, with the duration of all the telephone calls of the day. For each communication, the duration was obtained by subtracting the communication end time h1 from the communication start time hO.
  • start and end times of communication are memorized, similar to the dates in the example of banking application given previously, for example, in the form of the state of charge in the time measurement cell, described more top in conjunction with Figures 2 to 4, or stored in the form of a logic value more directly representative of time, in a correspondence table between charges and elapsed time as indicated above.
  • the operations here consist of any of the recurring processing operations carried out by the card during an outgoing telephone call.
  • the application implemented by the card will look for all the operations carried out since the time U t has elapsed and add up the durations of calls made by the user of the card. If the result of this addition is less than the maximum total duration authorized in the time interval considered (in the example, 1 h per day), the transmission of the new communication is accepted; otherwise, it is refused.
  • An additional example of application of a secure electronic entity in accordance with the present invention in which the electronic entity is a SIM card or the like, consists, in the field of mobile telephony, of monitoring and limiting the expected response time after issuing a request by the card.
  • time-ouf a time delay (in English "time-ouf"), if no response is received during a given period of time.
  • the card can automatically repeat the sending of the short message and / or inform the terminal user of mobile telephony cooperating with the SIM card.
  • SMS type short message service, in English "Short Message Service ”
  • the corresponding instant tO (or the state of charge of the time measurement cell at instant tO) is stored in the card (for example in a file of a secure region of card memory).
  • the pair of operations consisting of, on the one hand, any of the recurring processing operations carried out by the card during the sending of a short message and, on the other hand, any of the recurring processing operations carried out by the card during the reception of an acknowledgment of receipt, here corresponds to the two operations considered for the measurement of the time elapsed between them.
  • the difference between the current instant t and the instant t0 is greater than the maximum authorized period of time (typically, of the order of 1 to 10 minutes), in other words, if the difference in charge of the measurement cell of the time between instants tO and t exceeds a maximum authorized charge difference value, and no acknowledgment of receipt has been received, it can be considered that there has been an error or anomaly in the sending of the short message .
  • the maximum authorized period of time typically, of the order of 1 to 10 minutes
  • the operating system of the card microcircuit can perform other operations, ie the card is not blocked while waiting for the acknowledgment of receipt or when checking the elapsed time (or unloading past the time measurement cell).
  • a variant of this example application is suitable for purchases made via mobile phones. During the bank transaction which takes place for a purchase, if a receipt has not been obtained by the card within a given maximum period of time, the transaction is not validated.
  • the characteristics described above in relation to the example of application to the emission of a request by the card and the wait for an acknowledgment of return apply mutatis mutandis to this variant.
  • the various possibilities of management of the time measurement cell in the secure electronic entity 11, detailed above namely, in particular, a single charge when the card is put into service or a recharging of the time measurement cell at each reading of the state of charge, or a recharging of the cell from time to time, with accumulation of the measured times
  • the safety duration D s is memorized in the unit 19 for memorizing the authorized duration.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Electric Clocks (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The invention relates to a secure electronic unit (11) comprising a means (18) of measuring the elapsed time between two operations. The invention also comprises means (19) of storing an authorised minimum or maximum duration, which co-operates with the aforementioned time measurement means (18) in order to determine if the elapsed time complies with the authorised duration. The invention is suitable, in particular, for SIM card- or bank card-type microcircuit cards.

Description

ENTITE ELECTRONIQUE SECURISEE AVEC GESTION DU TEMPS SECURE ELECTRONIC ENTITY WITH TIME MANAGEMENT
L'invention se rapporte à une entité électronique sécurisée et a notamment pour objet un perfectionnement apporté à une telle entité électronique pour que celle-ci puisse effectuer une gestion du temps qui s'écoule entre deux opérations et, à partir de l'élaboration d'une indication représentative du temps écoulé, contrôler si le temps écoulé respecte une durée autorisée minimale ou maximale entre deux opérations.The invention relates to a secure electronic entity and in particular relates to an improvement made to such an electronic entity so that it can perform time management between two operations and, from the development of '' an indication representative of the elapsed time, check whether the elapsed time meets a minimum or maximum authorized duration between two operations.
Dans toute la suite, les opérations considérées ne sont pas nécessairement de même nature.In the following, the operations considered are not necessarily of the same nature.
On entend ici une gestion du temps "dans" la carte au sens où cette gestion est indépendante de tout système extérieur de mesure du temps, qu'il s'agisse par exemple d'un générateur de signal d'horloge ou de tout autre moyen de mesure du temps situé à l'extérieur par rapport à la carte. Ces spécificités permettent de rendre relativement inviolable l'entité électronique objet de la présente invention.Here we mean time management "in" the card in the sense that this management is independent of any external time measurement system, whether for example a clock signal generator or any other means for measuring the time outside relative to the card. These specific features make it possible to make the electronic entity object of the present invention relatively inviolable.
L'invention peut s'appliquer à toute entité électronique sécurisée, comme, par exemple, une carte à microcircuit sécurisée, comportant des moyens lui permettant d'être couplée au moins temporairement à une source d'énergie électrique pour la mise en œuvre au moins d'une opération. L'invention peut notamment permettre de déterminer le temps qui s'écoule entre deux opérations, la connaissance de cette donnée supplémentaire permettant de détecter une tentative de fraude et, par conséquent, de sécuriser davantage l'entité électronique. Par "opération", on entend de façon très générale toute étape mise en œuvre par l'entité électronique en question, que cette étape implique ou non un échange de données avec l'extérieur de l'ensemble constitué par la carte et son lecteur, voire la carte seule.The invention can be applied to any secure electronic entity, such as, for example, a secure microcircuit card, comprising means allowing it to be coupled at least temporarily to a source of electrical energy for the implementation at least of an operation. The invention can in particular make it possible to determine the time which elapses between two operations, the knowledge of this additional data making it possible to detect an attempt at fraud and, consequently, to further secure the electronic entity. By "operation" is meant very generally any step implemented by the electronic entity in question, whether or not this step involves an exchange of data with the outside of the assembly constituted by the card and its reader, see the card alone.
La sécurité d'une entité électronique (par exemple une carte à microcircuit telle qu'une carte bancaire ou une carte de contrôle d'accès ou autre) peut être améliorée s'il est possible de prendre en compte le temps qui s'est écoulé entre deux opérations. Il existe une grande variété d'attaques possibles contre les cartes à microcircuit. Certaines de ces attaques ont pour but de retrouver les secrets qui sont conservés dans la mémoire du microcircuit ou de modifier le comportement normal de la carte afin d'en tirer profit. Par exemple, DPA (analyse de puissance différentielle, en anglais "Differential Power Analysis"), SPA (analyse de puissance simple, en anglais "Simple Power Analysis"), E A (analyse électromagnétique, en anglais "ElectroMagnetic Analysis"), DEMA (analyse électromagnétique différentielle, en anglais "Differential ElectroMagnetic Analysis"), ou encore DFA (analyse d'erreur différentielle, en anglais "Differential Fault Analysis") sont des appellations bien connues de telles attaques, dites non intrusives, car n'entraînant pas la destruction de la carte.The security of an electronic entity (for example a microcircuit card such as a bank card or an access control card or the like) can be improved if it is possible to take account of the time which has elapsed between two operations. There are a wide variety of possible attacks against microcircuit cards. Some of these attacks are intended to find the secrets that are kept in the memory of the microcircuit or to modify the normal behavior of the card in order to take advantage of it. For example, DPA (differential power analysis, in English "Differential Power Analysis"), SPA (simple power analysis, in English "Simple Power Analysis"), EA (electromagnetic analysis, in English "ElectroMagnetic Analysis"), DEMA ( differential electromagnetic analysis, in English "Differential ElectroMagnetic Analysis"), or DFA (differential error analysis, in English "Differential Fault Analysis") are well-known names for such attacks, called non-intrusive, because they do not involve the destruction of the card.
Pour réaliser ces types d'attaques, il est généralement demandé à la carte d'exécuter des parties d'algorithmes de façon répétitive. Par exemple, pour retrouver des clés secrètes d'authentification de la carte au moyen d'une attaque DPA, il est habituellement demandé à la carte de s'authentifier n fois de suite, n étant un entier en général supérieur à 50. Ce grand nombre d'authentifications effectuées en très peu de temps est en principe une utilisation anormale de la carte.To carry out these types of attacks, the card is generally asked to execute parts of algorithms repeatedly. For example, to find secret authentication keys for the card by means of a DPA attack, the card is usually asked to authenticate n times in succession, n being an integer generally greater than 50. This large number of authentications carried out in a very short time is in principle an abnormal use of the card.
Cependant, dans les cartes à microcircuit connues, la notion de temps est le plus souvent apportée par l'extérieur (comme, de façon classique, par un signal d'horloge extérieur), ce qui rend plus facilement réalisables les attaques mentionnées précédemment.However, in known microcircuit cards, the concept of time is most often brought in from the outside (as, conventionally, by an external clock signal), which makes the attacks mentioned above more easily achievable.
La présente invention a pour but de remédier aux inconvénients précités, en empêchant un "attaquant" ou un fraudeur d'utiliser de façon anormale une entité électronique sécurisée et en intégrant, pour ce faire, dans l'entité électronique, la gestion du temps entre deux opérations.The present invention aims to remedy the aforementioned drawbacks, by preventing an "attacker" or a fraudster from abnormally using a secure electronic entity and by integrating, for this purpose, in the electronic entity, the time management between two operations.
L'invention se propose ainsi de contraindre l'entité électronique à ne pas exécuter plus d'un certain nombre d'opérations en un temps donné.The invention thus proposes to compel the electronic entity not to execute more than a certain number of operations in a given time.
Dans ce but, l'invention propose une entité électronique sécurisée, remarquable en ce qu'elle contient une unité de mesure du temps qui s'écoule entre deux opérations, et en ce qu'elle comporte une unité de mémorisation d'une durée minimale ou maximale autorisée, l'unité de mémorisation coopérant avec l'unité de mesure du temps, en vue de déterminer si ce temps écoulé respecte cette durée autorisée.To this end, the invention proposes a secure electronic entity, remarkable in that it contains a unit for measuring the time which elapses between two operations, and in that it comprises a storage unit with a minimum duration. or maximum authorized, the storage unit cooperating with the time measurement unit, in order to determine whether this elapsed time respects this authorized duration.
Conformément à l'invention, les moyens permettant de déterminer le temps qui s'écoule entre deux opérations se situent dans l'entité électronique, ce qui permet d'augmenter sa sécurisation.According to the invention, the means for determining the time which elapses between two operations are located in the electronic entity, which makes it possible to increase its security.
Avantageusement, l'unité de mesure du temps est adaptée à fournir une mesure du temps qui s'écoule entre deux opérations même lorsque l'entité électronique n'est pas alimentée par une source d'énergie extérieure.Advantageously, the time measurement unit is adapted to provide a measurement of the time that elapses between two operations even when the electronic entity is not supplied by an external energy source.
Avantageusement, l'unité de mesure du temps est adaptée à fournir une mesure du temps qui s'écoule entre deux opérations même lorsque l'entité électronique n'est pas alimentée électriquement.Advantageously, the time measurement unit is adapted to provide a measurement of the time that elapses between two operations even when the electronic entity is not supplied with electricity.
Avantageusement, l'unité de mesure du temps est adaptée à fournir une mesure du temps qui s'écoule entre deux opérations indépendamment de tout signal d'horloge extérieur. En ce sens, l'entité électronique est autonome, à la fois du point de vue de la mesure du temps et du point de vue de l'alimentation électrique.Advantageously, the time measurement unit is adapted to provide a measurement of the time which passes between two operations independently of any external clock signal. In this sense, the electronic entity is autonomous, both from the point of view of time measurement and from the point of view of power supply.
En variante, on peut bien entendu prévoir une pile et/ou une horloge dans l'entité électronique.As a variant, it is of course possible to provide a battery and / or a clock in the electronic entity.
Les opérations dont il est question peuvent toutes être de même nature ; il peut s'agir, par exemple, uniquement d'opérations d'authentification. Cela n'est néanmoins pas toujours le cas et les opérations peuvent être de natures diverses.The operations in question can all be of the same nature; for example, they may only be authentication operations. This is however not always the case and the operations can be of various natures.
L'unité de mesure du temps peut comporter un moyen de comparaison de deux dates, une date étant, de façon générale, une expression du temps courant et ces deux dates s'entendant ici comme deux instants définis par rapport à une même référence temporelle.The time measurement unit can include a means of comparing two dates, a date being, in general, an expression of current time and these two dates being understood here as two instants defined with respect to the same time reference.
L'unité de mémorisation de la durée autorisée comporte avantageusement une entité sécurisée et peut être située dans ou hors de l'entité électronique.The storage unit for the authorized duration advantageously includes a secure entity and can be located inside or outside the electronic entity.
Les "opérations" mentionnées ci-dessus peuvent comporter l'utilisation d'une donnée secrète, qui peut être par exemple une clé cryptographique ou un code personnel. Dans une pluralité d'exemples d'application de l'invention, dont certains sont détaillés plus loin, la durée autorisée mentionnée ci-dessus correspond à une consommation maximale autorisée par unité de temps.The "operations" mentioned above may include the use of secret data, which may for example be a cryptographic key or a personal code. In a plurality of examples of application of the invention, some of which are detailed below, the authorized duration mentioned above corresponds to a maximum authorized consumption per unit of time.
Dans un mode de réalisation préféré de la présente invention, l'entité électronique sécurisée comporte au moins un sous-ensemble comprenant : un composant capacitif présentant une fuite au travers de son espace diélectrique, des moyens permettant de coupler ce composant capacitif à une source d'énergie électrique pour être chargé par la source d'énergie électrique et un moyen de mesure de la charge résiduelle du composant capacitif, cette charge résiduelle étant au moins en partie représentative du temps qui s'est écoulé après que le composant capacitif a été découplé de la source d'énergie électrique.In a preferred embodiment of the present invention, the secure electronic entity comprises at least one sub-assembly comprising: a capacitive component having a leak through its dielectric space, means making it possible to couple this capacitive component to a source of electrical energy to be charged by the electrical energy source and a means for measuring the residual charge of the capacitive component, this residual charge being at least partly representative of the time which has elapsed after the capacitive component has been decoupled of the electrical power source.
Dans ce cas, le composant capacitif du sous-ensemble précité ne peut être chargé que lorsque l'entité électronique sécurisée est couplée à la source d'énergie électrique. Cette dernière peut être extérieure à l'entité électronique sécurisée, mais ce n'est pas impératif : en variante, on peut prévoir d'alimenter l'entité électronique par une pile disposée dans ou sur celle-ci.In this case, the capacitive component of the above-mentioned sub-assembly can only be charged when the secure electronic entity is coupled to the source of electrical energy. The latter may be external to the secure electronic entity, but this is not imperative: as a variant, provision may be made to supply the electronic entity with a battery placed in or on it.
L'entité électronique pourra être pourvue d'un moyen de commutation pour découpler le composant capacitif de la source d'énergie électrique, cet événement initialisant la mesure du temps.The electronic entity may be provided with a switching means for decoupling the capacitive component from the electrical energy source, this event initializing the measurement of time.
Plus généralement, la mesure du temps, c'est-à-dire la variation de charge du composant capacitif, commence dès que, après avoir été chargé, celui-ci se trouve électriquement isolé de tout autre circuit et ne peut plus se décharger qu'à travers son propre espace diélectrique. Cependant, même si, physiquement, la charge résiduelle mesurée est liée à l'intervalle de temps écoulé entre l'isolement de l'élément capacitif et une mesure donnée de sa charge résiduelle, un intervalle de temps mesuré (qui sera considéré comme normal ou anormal ou qui pourra de toute façon être pris en compte pour déterminer si l'utilisation qui est faite de l'entité électronique est normale ou anormale) peut être déterminé entre deux mesures, la première mesure déterminant en quelque sorte une charge résiduelle de référence. Le moyen de mesure de la charge résiduelle du composant capacitif est mis en œuvre lorsqu'on désire connaître un temps écoulé. Le composant capacitif étant chargé au cours d'une opération, le moyen de mesure de la charge résiduelle est mis en œuvre au cours d'une telle opération pour fournir une information au moins en partie représentative du temps qui s'est écoulé depuis la dernière opération. Par ailleurs, l'invention permet en outre à l'entité électronique sécurisée de continuer à mesurer le temps entre deux opérations même après que l'entité électronique a été temporairement alimentée en courant et qu'elle se trouve ensuite dépourvue de toute nouvelle alimentation électrique. L'invention ne nécessite donc pas d'utiliser une source d'énergie électrique en permanence. Le moyen de mesure de la charge résiduelle peut être compris dans l'unité de mesure du temps mentionnée plus haut.More generally, the measurement of time, that is to say the charge variation of the capacitive component, begins as soon as, after being charged, it is electrically isolated from any other circuit and can no longer discharge until 'through its own dielectric space. However, even if, physically, the measured residual charge is related to the time interval between the isolation of the capacitive element and a given measure of its residual charge, a measured time interval (which will be considered normal or abnormal or which can in any case be taken into account to determine whether the use made of the electronic entity is normal or abnormal) can be determined between two measurements, the first measurement in a way determining a reference residual charge. The means for measuring the residual charge of the capacitive component is used when it is desired to know an elapsed time. The capacitive component being charged during an operation, the means for measuring the residual charge is used during such an operation to provide information at least partly representative of the time which has elapsed since the last surgery. Furthermore, the invention also allows the secure electronic entity to continue measuring the time between two operations even after the electronic entity has been temporarily supplied with current and that it is then devoid of any new electrical supply. . The invention therefore does not require the use of a source of electrical energy permanently. The means for measuring the residual charge can be included in the time measurement unit mentioned above.
Dans le mode préféré de réalisation, le moyen de mesure de la charge résiduelle comprend un transistor à effet de champ dont la grille est connectée à une borne du composant capacitif, c'est-à-dire à une "armature" d'une capacité. Une telle capacité peut être réalisée en technologie MOS et son espace diélectrique peut alors être constitué par un oxyde de silicium. Dans ce cas, il est avantageux que le transistor à effet de champ soit réalisé également en technologie MOS. La grille du transistor à effet de champ et l'"armature" du composant capacitif MOS sont reliées et constituent une sorte de grille flottante qui peut être connectée à un composant permettant d'injecter des porteurs de charge.In the preferred embodiment, the means for measuring the residual charge comprises a field effect transistor whose gate is connected to a terminal of the capacitive component, that is to say to an "armature" of a capacitor . Such a capacity can be achieved in MOS technology and its dielectric space can then be constituted by a silicon oxide. In this case, it is advantageous that the field effect transistor is also produced in MOS technology. The gate of the field effect transistor and the "armature" of the capacitive component MOS are connected and constitute a kind of floating gate which can be connected to a component making it possible to inject charge carriers.
On peut aussi faire en sorte qu'il n'existe aucune connexion électrique à proprement parler avec l'environnement extérieur. La connexion de la grille flottante peut être remplacée par une grille de contrôle (électriquement isolée) qui vient charger la grille flottante, par exemple par effet tunnel ou par "porteurs chauds". Cette grille permet de faire transiter des porteurs de charge vers la grille flottante commune au transistor à effet de champ et au composant capacitif. Cette technique est bien connue des fabricants de mémoires de type EPROM ou EEPROM. Le transistor à effet de champ et le composant capacitif peuvent constituer une unité intégrée dans un microcircuit compris dans l'entité électronique sécurisée ou faisant partie d'un autre microcircuit logé dans la même entité électronique sécurisée. Pendant certaines opérations, lorsque l'entité électronique sécurisée est encore couplée à une source d'énergie électrique extérieure, le composant capacitif est chargé à une valeur prédéterminée, connue ou mesurée et mémorisée, et le moyen de mesure de la charge résiduelle est relié à une borne de ce composant capacitif.We can also ensure that there is no actual electrical connection with the external environment. The connection of the floating grid can be replaced by a control grid (electrically insulated) which charges the floating grid, for example by tunnel effect or by "hot carriers". This gate makes it possible to make charge carriers pass to the floating gate common to the field effect transistor and to the capacitive component. This technique is well known to manufacturers of EPROM or EEPROM memories. The field effect transistor and the capacitive component can constitute a unit integrated in a microcircuit included in the secure electronic entity or forming part of another microcircuit housed in the same secure electronic entity. During certain operations, when the secure electronic entity is still coupled to an external electrical energy source, the capacitive component is charged to a predetermined value, known or measured and stored, and the means for measuring the residual charge is connected to a terminal of this capacitive component.
A la fin de l'opération, le moyen de mesure de la charge résiduelle, notamment le transistor à effet de champ, n'est plus alimenté mais sa grille reliée à la borne du composant capacitif est portée à une tension correspondant à la charge de celui-ci. Pendant toute la période de temps qui sépare deux opérations, le composant capacitif se décharge lentement au travers de son propre espace diélectrique de sorte que la tension appliquée sur la grille du transistor à effet de champ diminue progressivement.At the end of the operation, the means for measuring the residual charge, in particular the field effect transistor, is no longer supplied, but its gate connected to the terminal of the capacitive component is brought to a voltage corresponding to the charge of this one. During the entire period of time between two operations, the capacitive component discharges slowly through its own dielectric space so that the voltage applied to the gate of the field effect transistor gradually decreases.
Au moment où l'entité électronique est à nouveau connectée à une source d'énergie électrique pour la mise en œuvre d'une nouvelle opération, une tension électrique est appliquée entre le drain et la source du transistor à effet de champ. Ainsi, un courant électrique allant du drain vers la source (ou dans le sens contraire selon les cas) est engendré et peut être recueilli et analysé.When the electronic entity is again connected to a source of electrical energy for the implementation of a new operation, an electrical voltage is applied between the drain and the source of the field effect transistor. Thus, an electric current from the drain to the source (or in the opposite direction depending on the case) is generated and can be collected and analyzed.
La valeur du courant électrique mesuré dépend des paramètres technologiques du transistor à effet de champ et de la différence de potentiel entre le drain et la source, mais aussi de la tension entre la grille et le substrat. Le courant dépend donc des porteurs de charge accumulés dans la grille flottante commune au transistor à effet de champ et au composant capacitif. Par conséquent, ce courant de drain est aussi représentatif du temps qui s'est écoulé entre les deux opérations.The value of the electrical current measured depends on the technological parameters of the field effect transistor and on the potential difference between the drain and the source, but also on the voltage between the gate and the substrate. The current therefore depends on the charge carriers accumulated in the floating gate common to the field effect transistor and to the capacitive component. Consequently, this drain current is also representative of the time which has elapsed between the two operations.
Le courant de fuite d'une telle capacité dépend bien sûr de l'épaisseur de son espace diélectrique mais également de tout autre paramètre dit technologique tel que les longueurs et surfaces de contact des éléments du composant capacitif. Il faut également prendre en compte l'architecture tridimensionnelle des contacts de ces parties, qui peut induire des phénomènes modifiant les paramètres du courant de fuite (par exemple, modification de la valeur de la capacité dite tunnel). Le type et la quantité des dopants et des défauts peuvent être modulés pour modifier les caractéristiques du courant de fuite.The leakage current of such a capacity depends of course on the thickness of its dielectric space but also on any other so-called technological parameter such as the lengths and contact surfaces of the elements of the capacitive component. It is also necessary to take into account the three-dimensional architecture of the contacts of these parts, which can induce phenomena modifying the parameters of the leakage current (for example, modification of the value of the so-called tunnel capacity). The type and quantity of dopants and faults can be modulated to modify the characteristics of the leakage current.
Les variations de température ont aussi une influence, plus précisément la moyenne des apports d'énergie calorifique appliqués à l'entité électronique sécurisée entre deux opérations, c'est-à-dire pendant le temps qu'on cherche à déterminer. En fait, tout paramètre intrinsèque à la technologie MOS peut être source de modulation du processus de la mesure du temps. En ce qui concerne les apports calorifiques, cependant, si le diélectrique est d'épaisseur très faible (inférieure à 5 nanomètres), le sous-ensemble correspondant est pratiquement insensible à la température, mais la fuite, relativement importante, est telle qu'on ne peut mesurer que des périodes de temps relativement faibles, de l'ordre de quelques minutes ou moins. Un tel sous-ensemble à fuite élevée indépendante de la température, peut cependant être retenu pour la détection de certains types de fraude. Par exemple, ce type de composant capacitif peut permettre de détecter des tentatives d'authentifications successives très rapprochées dans le temps ou des opérations de chiffrement de données qui sont caractéristiques de certaines attaques dites DPA mentionnées ci-dessus.The temperature variations also have an influence, more precisely the average of the heat energy inputs applied to the secure electronic entity between two operations, that is to say during the time that one seeks to determine. In fact, any parameter intrinsic to MOS technology can be a source of modulation of the time measurement process. With regard to the calorific contributions, however, if the dielectric is very thin (less than 5 nanometers), the corresponding sub-assembly is practically insensitive to temperature, but the relatively large leak is such that can only measure relatively short periods of time, on the order of a few minutes or less. Such a high-leakage, temperature-independent sub-assembly can, however, be used for the detection of certain types of fraud. For example, this type of capacitive component can make it possible to detect successive authentication attempts very close in time or data encryption operations which are characteristic of certain so-called DPA attacks mentioned above.
Pour mesurer des temps plus longs, il est nécessaire d'utiliser un composant capacitif ayant un espace diélectrique d'épaisseur plus importante. Dans ce cas, la fuite est sensible aux variations de température.To measure longer times, it is necessary to use a capacitive component having a dielectric space of greater thickness. In this case, the leak is sensitive to temperature variations.
Avantageusement, l'épaisseur de la couche isolante du transistor à effet de champ est notablement supérieure (par exemple environ trois fois supérieure) à l'épaisseur de la couche isolante du composant capacitif.Advantageously, the thickness of the insulating layer of the field effect transistor is notably greater (for example approximately three times greater) than the thickness of the insulating layer of the capacitive component.
Quant à l'épaisseur de la couche isolante du composant capacitif, elle est avantageusement comprise entre 4 et 10 nanomètres.As for the thickness of the insulating layer of the capacitive component, it is advantageously between 4 and 10 nanometers.
Pour obtenir une information sensiblement uniquement représentative du temps, on peut prévoir, dans une variante de réalisation, au moins deux sous- ensembles tels que définis ci-dessus, exploités "en parallèle". Les deux composants capacitifs sensibles à la température sont définis avec des fuites différentes, toutes choses égales par ailleurs, c'est-à-dire que leurs espaces diélectriques (épaisseur de la couche d'oxyde de silicium) ont des épaisseurs différentes. A cet effet, selon une disposition avantageuse de l'invention, l'entité électronique définie ci-dessus est remarquable en ce qu'elle comporte : au moins deux sous-ensembles précités comprenant chacun : un composant capacitif présentant une fuite au travers de son espace diélectrique, des moyens permettant de coupler ce composant capacitif à une source d'énergie électrique pour être chargé par cette source d'énergie électrique et un moyen de mesure de la charge résiduelle du composant capacitif, cette charge résiduelle étant au moins en partie représentative du temps qui s'est écoulé après que le composant capacitif a été découplé de la source d'énergie électrique, ces sous-ensembles comprenant des composants capacitifs présentant des fuites différentes au travers de leurs espaces diélectriques respectifs, et en ce que l'entité électronique sécurisée comporte en outre : des moyens de traitement des mesures des charges résiduelles respectives de ces composants capacitifs, pour extraire de ces mesures une information sensiblement indépendante des apports calorifiques appliqués à l'entité électronique sécurisée pendant le temps écoulé entre deux opérations. Par exemple, les moyens de traitement peuvent comporter un tableau de valeurs de temps mémorisées, ce tableau étant adressé par ces mesures respectives. Autrement dit, chaque couple de mesures désigne une valeur de temps mémorisée indépendante de la température et des variations de température pendant la période mesurée. L'entité électronique comporte avantageusement une mémoire associée à un microprocesseur et une partie de cette mémoire peut être utilisée pour mémoriser le tableau de valeurs.In order to obtain information that is substantially only representative of the time, it is possible, in an alternative embodiment, to provide at least two sub-assemblies as defined above, operated "in parallel". The two capacitive components sensitive to temperature are defined with different leaks, all other things being equal, that is to say that their dielectric spaces (thickness of the layer of silicon oxide) have different thicknesses. To this end, according to an advantageous arrangement of the invention, the electronic entity defined above is remarkable in that it comprises: at least two aforementioned sub-assemblies each comprising: a capacitive component having a leak through its dielectric space, means making it possible to couple this capacitive component to a source of electrical energy to be charged by this source of electrical energy and a means for measuring the residual charge of the capacitive component, this residual charge being at least partly representative of the time which has elapsed after the capacitive component has been decoupled from the electric power source, these subassemblies comprising capacitive components having different leaks through their respective dielectric spaces, and in that the entity secure electronics also includes: means for processing the measurements of the respective residual charges of these com capacitive layers, to extract from these measurements information that is substantially independent of the calorific contributions applied to the secure electronic entity during the time between two operations. For example, the processing means may include a table of stored time values, this table being addressed by these respective measurements. In other words, each pair of measurements designates a stored time value independent of the temperature and of the temperature variations during the measured period. The electronic entity advantageously includes a memory associated with a microprocessor and part of this memory can be used to store the table of values.
En variante, les moyens de traitement peuvent comporter un logiciel de calcul programmé pour exécuter une fonction prédéterminée permettant de calculer l'information temps, sensiblement indépendante des apports calorifiques, en fonction des deux mesures précitées. Dans un mode particulier de réalisation, l'unité de mémorisation est adaptée à mémoriser une durée de sécurité, pendant laquelle on met en œuvre un processus de sécurité prédéterminé lorsque le temps écoulé entre deux opérations ne respecte pas la durée minimale autorisée précitée. Cela permet d'augmenter encore la sécurité de l'entité électronique. L'invention est particulièrement adaptée à s'appliquer aux cartes à microcircuit. L'entité électronique sécurisée peut être une carte à microcircuit, ou en comprendre une, ou encore être d'un autre type, par exemple, être une carte PCMCIA (architecture internationale de cartes-mémoire d'ordinateurs individuels, en anglais "Personal Computer Memory Card International Architecture"). L'invention est en outre remarquable par son niveau d'intégration. D'autres aspects et avantages de l'invention apparaîtront à la lecture de la description détaillée qui suit de modes particuliers de réalisation, donnés à titre d'exemples non limitatifs. La description est faite en référence aux dessins qui l'accompagnent, dans lesquels : la figure 1 est un synoptique représentant, dans un mode particulier de réalisation, une entité électronique sécurisée conforme à la présente invention ; - la figure 2 est un schéma-bloc d'une carte à microcircuit à laquelle peut s'appliquer l'invention, dans un mode particulier de réalisation ; la figure 3 est un schéma de principe d'un sous-ensemble que l'entité électronique sécurisée peut comporter dans un mode particulier de réalisation ; et - la figure 4 est un schéma-bloc d'une variante du mode de réalisation des figures 1 et 2.As a variant, the processing means may include calculation software programmed to execute a predetermined function making it possible to calculate the time information, substantially independent of the calorific contributions, as a function of the two aforementioned measurements. In a particular embodiment, the storage unit is adapted to store a security duration, during which a predetermined security process is implemented when the time elapsed between two operations does not respect the aforementioned minimum authorized duration. This further increases the security of the electronic entity. The invention is particularly suitable for applying to microcircuit cards. The secure electronic entity can be a microcircuit card, or include one, or even be of another type, for example, be a PCMCIA card (international architecture of memory cards of personal computers, in English "Personal Computer Memory Card International Architecture "). The invention is also remarkable for its level of integration. Other aspects and advantages of the invention will appear on reading the detailed description which follows of particular embodiments, given by way of nonlimiting examples. The description is made with reference to the accompanying drawings, in which: FIG. 1 is a block diagram representing, in a particular embodiment, a secure electronic entity in accordance with the present invention; - Figure 2 is a block diagram of a microcircuit card to which the invention can be applied, in a particular embodiment; Figure 3 is a block diagram of a sub-assembly that the secure electronic entity can include in a particular embodiment; and - Figure 4 is a block diagram of a variant of the embodiment of Figures 1 and 2.
Comme le montre la figure 1 , une entité électronique sécurisée 11 conforme à la présente invention contient une unité 18 de mesure du temps qui s'écoule entre deux opérations. L'unité 18 de mesure du temps est indépendante de tout système extérieur de mesure du temps, qu'il s'agisse par exemple d'un générateur de signal d'horloge ou de tout autre moyen de mesure du temps situé à l'extérieur par rapport à la carte.As shown in FIG. 1, a secure electronic entity 11 in accordance with the present invention contains a unit 18 for measuring the time which passes between two operations. The time measurement unit 18 is independent of any external time measurement system, whether for example a clock signal generator or any other time measurement means located outside. compared to the map.
Cette unité 18 de mesure du temps qui s'écoule entre deux opérations permet d'éviter qu'un éventuel attaquant ou fraudeur puisse acquérir des secrets, tels qu'une clé de chiffrement, qui sont mémorisés dans l'entité électronique 11 , ou que l'attaquant puisse modifier le comportement de l'entité électronique 11 afin d'en tirer profit illégalement. Pour cela, dans un premier exemple décrit ici à titre non limitatif, on contraint l'entité électronique sécurisée 11 à ne pas exécuter plus d'un certain nombre d'authentifications, ou d'autres fonctions faisant appel à des algorithmes cryptographiques, en un temps donné. Certes, un comportement autorisé de l'entité électronique sécurisée 11 peut impliquer l'exécution de plusieurs authentifications en un temps donné. Cependant, ce nombre d'authentifications successives a une limite. Ainsi, par exemple, on peut prévoir que, si l'entité électronique sécurisée 11 effectue un nombre total N, à décider au préalable, d'authentifications en un intervalle de temps inférieur à une durée minimale autorisée Tminι, il soit nécessaire d'attendre un temps Ta«ι avant de pouvoir effectuer la (N+1)eme authentification, puis à nouveau Tattι minutes avant de pouvoir effectuer la (N+2)e e, et ainsi de suite.This unit 18 for measuring the time elapsing between two operations makes it possible to prevent a potential attacker or fraudster from acquiring secrets, such as an encryption key, which are stored in the electronic entity 11, or that the attacker can modify the behavior of the electronic entity 11 in order to profit illegally. For this, in a first example described here without limitation, the secure electronic entity 11 is forced not to execute more than a certain number of authentications, or other functions calling on cryptographic algorithms, in one given time. Admittedly, authorized behavior of the secure electronic entity 11 may involve the execution of several authentications in a given time. However, this number of successive authentications has a limit. Thus, for example, it can be provided that, if the secure electronic entity 11 performs a total number N, to be decided beforehand, of authentications in a time interval less than a minimum authorized duration T m i n ι, it is necessary to wait a time T a "ι before being able to perform the (N + 1) th authentication, then again T a t t ι minutes before being able to perform the (N + 2) th , and so on.
A titre d'exemple non limitatif, on peut choisir N = 50, Tmin1 = 5 minutes et Tattι = 10 minutes. L'enchaînement des opérations est alors le suivant : en cas de 50 authentifications en moins de 5 minutes, par exemple 3 minutes, on autorise une 51ème authentification à la 13eme minute, une 52erπe authentification à la 23ème minute, une 53è e authentification à la 33ème minute, etc.By way of nonlimiting example, one can choose N = 50, T m i n1 = 5 minutes and T att ι = 10 minutes. The sequence of operations is as follows: in case of 50 authentications in less than 5 minutes, for example 3 minutes, is allowed a 51 th authentication to the 13th minute, a 52 erπe authentication to the 23 th minute, a 53 è e authentication at the 33 th minute, etc.
L'entité électronique sécurisée 11 comporte à cet effet une unité 19 de mémorisation d'une durée autorisée. Il peut s'agir, soit d'une durée minimale Tmjn, comme Tmιnι dans le premier exemple décrit ici, soit d'une durée maximaleThe secure electronic entity 11 includes for this purpose a unit 19 for storing an authorized duration. It can be either a minimum duration T m jn, as T m ι n ι in the first example described here, or a maximum duration
Tmax. L'unité 19 de mémorisation de la durée autorisée est avantageusement une mémoire sécurisée de l'entité électronique 11, cette mémoire étant notamment non accessible de l'extérieur. En variante, on peut envisager de situer l'unité 19 de mémorisation de la durée autorisée hors de l'entité électronique sécurisée 11 , dans une entité sécurisée extérieure. Dans ce dernier cas, la valeur de la durée autorisée Tmin ou Tmax est reçue de l'extérieur, de la part d'un tiers dit "de confiance" (autorité habilitée), par l'entité électronique sécurisée 11, par l'intermédiaire d'un protocole sécurisé (i.e. mettant en œuvre des moyens cryptographiques) et est mémorisée au moins temporairement dans une zone sécurisée de l'entité électronique 11.Tm a x. The unit 19 for memorizing the authorized duration is advantageously a secure memory of the electronic entity 11, this memory being in particular not accessible from the outside. As a variant, it is possible to envisage locating the unit 19 for storing the authorized duration outside the secure electronic entity 11, in an external secure entity. In the latter case, the value of the authorized duration T m i n or T max is received from the outside, from a so-called "trusted" third party (authorized authority), by the secure electronic entity 11, via a secure protocol (ie implementing cryptographic means) and is stored at least temporarily in a secure area of the electronic entity 11.
Conformément à la présente invention, l'unité 19 de mémorisation coopère avec l'unité 18 de mesure du temps, en vue de déterminer si le temps écoulé entre les deux opérations respecte la durée autorisée Tmjn ou Tmax. On peut prévoir dans la mémoire de l'entité électronique sécurisée 11 une région (comprenant par exemple un fichier) contenant la date, par exemple en secondes, à partir d'une référence de temps initiale prédéterminée, des N dernières authentifications effectuées. La référence de temps initiale correspond à un instant donné de la vie de l'entité électronique tel que la fin de sa personnalisation, ou sa première mise sous tension, ou encore la dernière opération sur laquelle on a effectué la gestion du temps.In accordance with the present invention, the storage unit 19 cooperates with the time measurement unit 18, with a view to determining whether the time elapsed between the two operations respects the authorized duration T m j n or T max . It is possible to provide in the memory of the secure electronic entity 11 a region (comprising for example a file) containing the date, for example in seconds, from a predetermined initial time reference, of the N last authentications carried out. The initial time reference corresponds to a given instant in the life of the electronic entity such as the end of its personalization, or its first power-up, or even the last operation on which time management was carried out.
Dès lors, dans le premier exemple décrit ici, avant d'effectuer une nouvelle authentification, il est prévu, par exemple dans l'application considérée mise en œuvre par l'entité électronique sécurisée 11 , de comparer la date de laTherefore, in the first example described here, before performing a new authentication, it is provided, for example in the application considered implemented by the secure electronic entity 11, to compare the date of the
Neme authentification avec la date de la première authentification. Si la différence entre les deux dates est supérieure à la durée minimale autorisée Tmjnι, l'authentification est effectuée normalement. En revanche, si la différence entre les deux dates est inférieure à la durée autorisée Tminι, on peut prévoir de démarrer un processus de sécurité Ps-ι, consistant par exemple à n'autoriser qu'une seule authentification par tranche de temps de Tattι pendant une durée de sécurité Ds. Nth authentication with the date of the first authentication. If the difference between the two dates is greater than the minimum authorized duration T m d n ι, authentication is carried out normally. On the other hand, if the difference between the two dates is less than the authorized duration T m i n ι, provision may be made to start a security process P s -ι, consisting for example of authorizing only one authentication per tranche of time of T waited for a safety duration D s .
Dans l'exemple non limitatif donné ci-dessus, on peut choisir Ds = 2 heures. Après écoulement de la durée de sécurité Ds, le processus de sécurité Psι s'arrête et l'entité électronique sécurisée 11 repasse en mode de fonctionnement normal.In the nonlimiting example given above, one can choose D s = 2 hours. After the safety time D s has elapsed, the safety process P s ι stops and the secure electronic entity 11 returns to normal operating mode.
Il est préférable de mettre à jour la région de mémoire (comprenant par exemple un fichier) contenant les données relatives au temps avant d'effectuer l'authentification, afin d'éviter une attaque qui pourrait empêcher l'écriture dans ce fichier.It is preferable to update the memory region (comprising for example a file) containing the data relating to the time before performing the authentication, in order to avoid an attack which could prevent writing to this file.
Dans un deuxième exemple décrit ici à titre non limitatif, un autre processus de sécurité Ps2 consiste à inclure un écart de temps Tatt2 croissant entre les opérations - par exemple les authentifications. Par exemple, on peut choisir un écart de temps Tatt2 qui suit une progression géométrique. Dans l'exemple donné ici, cet écart de temps est chaque fois doublé entre deux opérations. Ainsi, les N premières authentifications peuvent être réalisées en un temps Tmin2, puis, une fois le processus de sécurité PS2 déclenché, on initialise un compteur de temps (par exemple à une valeur Tatœ = To) qui fixe le temps d'attente Ta«2 entre deux opérations, qui sont ici des authentifications. A chaque nouvelle authentification, la valeur courante Ta«2 de ce compteur de temps est multipliée par 2, c'est-à-dire que le temps d'attente entre les 1ere et Neme opérations vaut To et, pour tout entier i supérieur ou égal à 0, le temps d'attente entre les (N+i)ème et (N+i+1)è e opérations vaut Tatt = 2'χT0.In a second example described here without implied limitation, another security process P s2 consists in including an increasing time difference T att2 between the operations - for example the authentications. For example, one can choose a time difference T att2 which follows a geometric progression. In the example given here, this time difference is each time doubled between two operations. Thus, the N first authentications can be carried out in a time Tmin 2 , then, once the security process P S 2 is triggered, a time counter is initialized (for example at a value Tatœ = To) which fixes the time of wait T a " 2 between two operations, which are authentications here. At each new authentication, the current value T a " 2 of this time counter is multiplied by 2, that is to say that the waiting time between the 1 st and N th operations is worth To and, for all integer i greater than or equal to 0, the waiting time between the (N + i) th and (N + i + 1) th operations is T att = 2 ' χ T 0 .
A titre d'exemple non limitatif, on peut choisir N = 50, Tmiri2 = 5 minutes et T0 = 1 minute. L'enchaînement des opérations est alors le suivant : en cas de 50 authentifications en moins de 5 minutes, par exemple 4 minutes, on autorise uneBy way of nonlimiting example, one can choose N = 50, T miri2 = 5 minutes and T 0 = 1 minute. The sequence of operations is then as follows: in the event of 50 authentications in less than 5 minutes, for example 4 minutes, a
51ème authentification à la 5ème minute, une 52ème authentification à la 7ème minute, une 53e e authentification à la 11e e minute, etc.51 th authentication to the 5 th minute, a 52 th authentication to the 7th minute, 53 ee authentication at the 11 minute ee, etc.
De même que dans le premier exemple décrit précédemment, après écoulement de la durée de sécurité Ds, le processus de sécurité PS2 s'arrête si aucune nouvelle authentification n'a eu lieu et l'entité électronique sécurisée 11 repasse en mode de fonctionnement normal.As in the first example described above, after the safety time D s has elapsed, the security process P S2 stops if no new authentication has taken place and the secure electronic entity 11 returns to operating mode normal.
Dans un troisième exemple décrit ici à titre non limitatif, un autre processus de sécurité PS3 consiste à bloquer l'entité électronique sécurisée 11 de façon définitive si un trop grand nombre d'opérations (dans cet exemple, des authentifications), i.e. un nombre d'opérations supérieur à un nombre maximal autorisé d'opérations défini préalablement, sont effectuées en un temps donné.In a third example described here without implied limitation, another security process P S3 consists in blocking the secure electronic entity 11 definitively if too many operations (in this example, authentications), ie a number of operations greater than a maximum authorized number of operations defined beforehand, are carried out in a given time.
Autrement dit, une durée minimale imposée entre deux opérations n'aura pas été respectée. Par exemple, si N authentifications ont été réalisées en un temps inférieur à une durée minimale imposée Tmin3, on peut considérer qu'il s'agit d'une utilisation anormale de l'application mise en œuvre par l'entité électronique sécurisée 11 et on oblige alors l'entité électronique 11 à se mettre définitivement hors service. Cet état peut être obtenu par exemple par effacement de toutes les données mémorisées.In other words, a minimum period imposed between two operations will not have been respected. For example, if N authentications were carried out in a time less than a minimum duration imposed Tmi n3 , it can be considered that it is an abnormal use of the application implemented by the secure electronic entity 11 and the electronic entity 11 is then forced to be permanently put out of service. This state can be obtained for example by erasing all the stored data.
A titre d'exemple non limitatif, on peut choisir N = 50 et Tmin3 = 5 minutes. Dans ce cas, l'entité électronique sécurisée 11 se bloque si 50 authentifications ont été réalisées en moins de 5 minutes. On peut combiner les processus de sécurité Ps . et PS3-By way of nonlimiting example, one can choose N = 50 and T min3 = 5 minutes. In this case, the secure electronic entity 11 crashes if 50 authentications have been carried out in less than 5 minutes. The security processes P s can be combined . and P S 3-
La figure 2 illustre une entité électronique sécurisée 11 conforme à la présente invention, dans un mode particulier de réalisation où cette entité est une carte à microcircuit. L'entité électronique sécurisée 11 comporte une unité 12 lui permettant d'être couplée à une source d'énergie électrique extérieure 16.FIG. 2 illustrates a secure electronic entity 11 in accordance with the present invention, in a particular embodiment where this entity is a microcircuit card. The secure electronic entity 11 includes a unit 12 enabling it to be coupled to an external electrical energy source 16.
Dans le mode particulier de réalisation représenté, l'entité électronique sécurisée 11 comporte des plages de raccordement métalliques susceptibles d'être connectées à une unité formant un lecteur de carte. Deux de ces plages de raccordement 13a, 13b sont réservées à l'alimentation électrique du microcircuit, la source d'énergie électrique étant logée dans un serveur ou autre dispositif auquel l'entité électronique sécurisée est momentanément raccordée.In the particular embodiment shown, the secure electronic entity 11 includes metal connection pads which can be connected to a unit forming a card reader. Two of these connection pads 13a, 13b are reserved for the electrical supply of the microcircuit, the source of electrical energy being housed in a server or other device to which the secure electronic entity is temporarily connected.
Ces plages de raccordement peuvent être remplacées par une antenne logée dans l'épaisseur de la carte et susceptible de fournir au microcircuit l'énergie électrique nécessaire à son alimentation tout en assurant la transmission bidirectionnelle de signaux radiofréquence permettant les échanges d'informations. On parle alors de technologie sans contact.These connection pads can be replaced by an antenna housed in the thickness of the card and capable of supplying the microcircuit with the electrical energy necessary for its supply while ensuring the bidirectional transmission of radiofrequency signals allowing the exchange of information. This is called contactless technology.
Le microcircuit comprend un microprocesseur 14 associé de façon classique à une mémoire 15.The microcircuit comprises a microprocessor 14 conventionally associated with a memory 15.
Dans un exemple particulier de réalisation, l'entité électronique sécurisée 11 comporte au moins un sous-ensemble 17 (ou est associée à un tel sous- ensemble) chargé de la mesure du temps.In a particular embodiment, the secure electronic entity 11 includes at least one sub-assembly 17 (or is associated with such a sub-assembly) responsible for measuring time.
Le sous-ensemble 17, qui est représenté plus en détail sur la figure 3, est donc logé dans l'entité électronique sécurisée 11. Il peut faire partie du microcircuit et être réalisé dans la même technologie d'intégration que celui-ci. Dans l'exemple, ce sous-ensemble 17 n'est relié à aucune source d'énergie électrique interne. Il ne peut donc être alimenté que lorsque l'entité électronique sécurisée 11 est effectivement couplée à un serveur ou à un lecteur de carte, comportant une telle source d'énergie électrique. Cependant, si l'entité électronique sécurisée 11 doit être alimentée en permanence, le sous-ensemble 17 qui est chargé de la mesure du temps peut être alimenté ou non via un module de commutation permettant de coupler l'entité électronique sécurisée 11 à la source d'énergie électrique ou de l'isoler de celle-ci. Un tel module de commutation est par exemple partie intégrante du microprocesseur 14, ou constitué par des éléments de commutation gérés par le microprocesseur 14.The sub-assembly 17, which is shown in more detail in FIG. 3, is therefore housed in the secure electronic entity 11. It can be part of the microcircuit and be produced in the same integration technology as the latter. In the example, this sub-assembly 17 is not connected to any internal electrical energy source. It can therefore only be powered when the secure electronic entity 11 is effectively coupled to a server or to a card reader, comprising such a source of electrical energy. However, if the secure electronic entity 11 must be permanently supplied, the sub-assembly 17 which is responsible for measuring the time may or may not be supplied via a switching module making it possible to couple the secure electronic entity 11 to the source of electrical energy or isolate it. Such a module switching is for example an integral part of the microprocessor 14, or constituted by switching elements managed by the microprocessor 14.
Le sous-ensemble 17 comprend un composant capacitif 20 présentant une fuite au travers de son espace diélectrique 24 et une unité 22 de mesure de la charge résiduelle de ce composant 20.The subassembly 17 comprises a capacitive component 20 having a leak through its dielectric space 24 and a unit 22 for measuring the residual charge of this component 20.
Cette charge résiduelle est au moins en partie représentative du temps écoulé après que le composant capacitif 20 a été découplé de la source d'énergie électrique, c'est-à-dire, dans l'exemple donné ici, entre deux opérations. Le composant capacitif 20 est chargé par la source d'énergie électrique extérieure au cours d'une opération, soit par connexion directe, comme dans l'exemple décrit, soit par tout autre moyen qui peut amener à charger la grille. L'effet tunnel est une méthode permettant de charger la grille sans connexion directe. Dans l'exemple, la charge du composant capacitif 20 est pilotée par le microprocesseur 14.This residual charge is at least partly representative of the time elapsed after the capacitive component 20 has been decoupled from the source of electrical energy, that is to say in the example given here, between two operations. The capacitive component 20 is charged by the external electrical energy source during an operation, either by direct connection, as in the example described, or by any other means which can cause the grid to be charged. The tunnel effect is a method of loading the grid without direct connection. In the example, the load of the capacitive component 20 is controlled by the microprocessor 14.
Dans l'exemple, le composant capacitif 20 est une capacité réalisée suivant la technologie MOS. L'espace diélectrique 24 de cette capacité est constitué par une couche d'oxyde de silicium déposée à la surface d'un substrat 26 constituant une des armatures du condensateur. Ce substrat 26 est ici connecté à la masse, c'est-à-dire à une des bornes d'alimentation de la source d'énergie électrique extérieure, lorsque celle-ci se trouve raccordée à la carte. L'autre armature du condensateur est un dépôt conducteur 28a appliqué sur l'autre face de la couche d'oxyde de silicium.In the example, the capacitive component 20 is a capacitor produced using MOS technology. The dielectric space 24 of this capacity consists of a layer of silicon oxide deposited on the surface of a substrate 26 constituting one of the reinforcements of the capacitor. This substrate 26 is here connected to ground, that is to say to one of the supply terminals of the external electrical energy source, when the latter is connected to the card. The other armature of the capacitor is a conductive deposit 28a applied to the other face of the layer of silicon oxide.
Par ailleurs, l'unité 22 de mesure mentionnée précédemment comprend essentiellement un transistor 30 à effet de champ, ici réalisé suivant la technologie MOS, comme la capacité. La grille du transistor 30 est connectée à une borne du composant capacitif 20. Dans l'exemple, la grille est un dépôt conducteur 28b de même nature que le dépôt conducteur 28a qui, comme indiqué ci-dessus, constitue une des armatures du composant capacitif 20. Les deux dépôts conducteurs 28a et 28b sont reliés l'un à l'autre ou ne constituent qu'un seul et même dépôt conducteur. Une connexion 32 reliée au microprocesseur 14 permet d'appliquer une tension à ces deux dépôts 28a et 28b, pendant un court intervalle de temps nécessaire pour charger le composant capacitif 20. L'application de cette tension est pilotée par le microprocesseur 14. Plus généralement, la connexion 32 permet de charger le composant capacitif 20 à un moment choisi, sous la commande du microprocesseur 14 et c'est à partir du moment où cette connexion de charge est coupée par le microprocesseur 14 (ou lorsque l'entité électronique sécurisée 11 est découplée dans son ensemble de toute source d'alimentation électrique) que la décharge du composant capacitif 20 au travers de son espace diélectrique 24 commence, cette perte de charge électrique étant représentative du temps écoulé. La mesure du temps implique la mise en conduction momentanée du transistor 30, ce qui suppose la présence d'une source d'énergie électrique appliquée entre drain et source.Furthermore, the previously mentioned measurement unit 22 essentially comprises a field effect transistor 30, here produced using MOS technology, like the capacitance. The gate of the transistor 30 is connected to a terminal of the capacitive component 20. In the example, the gate is a conductive deposit 28b of the same kind as the conductive deposit 28a which, as indicated above, constitutes one of the reinforcements of the capacitive component 20. The two conductive deposits 28a and 28b are connected to each other or constitute one and the same conductive deposit. A connection 32 connected to the microprocessor 14 makes it possible to apply a voltage to these two deposits 28a and 28b, for a short time interval required to charge the capacitive component 20. The application of this voltage is controlled by the microprocessor 14. More generally, the connection 32 makes it possible to charge the capacitive component 20 at a chosen time, under the command of the microprocessor 14 and it is from the moment when this load connection is cut by the microprocessor 14 (or when the secure electronic entity 11 is decoupled as a whole from any source of electrical power) that the discharge of the capacitive component 20 through its dielectric space 24 begins, this loss of electrical charge being representative of the time elapsed. The measurement of time implies the momentary conduction of the transistor 30, which supposes the presence of a source of electrical energy applied between drain and source.
Le transistor 30 à effet de champ en technologie MOS comporte, outre la grille, un espace diélectrique de grille 34 séparant cette dernière d'un substrat 36 dans lequel sont définies une région de drain 38 et une région de source 39.The MOS technology field effect transistor 30 comprises, in addition to the gate, a gate dielectric space 34 separating the latter from a substrate 36 in which a drain region 38 and a source region 39 are defined.
L'espace diélectrique de grille 34 est constitué par une couche isolante d'oxyde de silicium. La connexion de source 40 appliquée à la région de source 39 est reliée à la masse et au substrat 36. La connexion de drain 41 est reliée à un circuit de mesure du courant de drain qui comporte une résistance 45 aux bornes de laquelle sont connectées les deux entrées d'un amplificateur différentiel 46. La tension délivrée à la sortie de cet amplificateur est donc proportionnelle au courant de drain.The gate dielectric space 34 is constituted by an insulating layer of silicon oxide. The source connection 40 applied to the source region 39 is connected to the ground and to the substrate 36. The drain connection 41 is connected to a drain current measurement circuit which includes a resistor 45 at the terminals of which are connected the two inputs of a differential amplifier 46. The voltage delivered to the output of this amplifier is therefore proportional to the drain current.
La grille 28b est mise en position flottante pendant le temps qui s'écoule entre deux couplages ou connexions à une source d'énergie électrique extérieure, c'est-à-dire à l'occasion de deux opérations successives. Autrement dit, aucune tension n'est appliquée à la grille pendant cet intervalle de temps. En revanche, puisque la grille est connectée à une armature du composant capacitif 20, la tension de grille pendant cet intervalle de temps est égale à une tension qui se développe entre les bornes du composant capacitif 20 et qui résulte d'une charge initiale de celui-ci réalisée sous le contrôle du microprocesseur 14 au cours de la dernière opération.The gate 28b is put in the floating position during the time which elapses between two couplings or connections to an external electrical energy source, that is to say on the occasion of two successive operations. In other words, no voltage is applied to the grid during this time interval. On the other hand, since the grid is connected to an armature of the capacitive component 20, the grid voltage during this time interval is equal to a voltage which develops between the terminals of the capacitive component 20 and which results from an initial charge of that this carried out under the control of the microprocessor 14 during the last operation.
L'épaisseur de la couche isolante du transistor 30 est notablement plus grande que celle du composant capacitif 20. A titre d'exemple non limitatif, l'épaisseur de la couche isolante du transistor 30 peut être environ trois fois supérieure à l'épaisseur de la couche isolante du composant capacitif 20. Selon l'application envisagée, l'épaisseur de la couche isolante du composant capacitif 20 est comprise entre 4 et 10 nanomètres, environ.The thickness of the insulating layer of the transistor 30 is notably greater than that of the capacitive component 20. By way of nonlimiting example, the thickness of the insulating layer of the transistor 30 can be approximately three times greater than the thickness of the insulating layer of the capacitive component 20. Depending on the application envisaged, the thickness of the insulating layer of the capacitive component 20 is between 4 and 10 nanometers, approximately.
Lorsque le composant capacitif 20 est chargé par la source d'énergie électrique extérieure et après que la connexion de charge a été coupée sous la commande du microprocesseur 14, la tension aux bornes du composant capacitif 20 diminue lentement au fur et à mesure que ce dernier se décharge progressivement au travers de son propre espace diélectrique 24. La décharge au travers de l'espace diélectrique 34 du transistor 30 à effet de champ est négligeable compte tenu de l'épaisseur de ce dernier.When the capacitive component 20 is charged by the external electrical power source and after the load connection has been cut under the control of the microprocessor 14, the voltage across the terminals of the capacitive component 20 slowly decreases as the latter gradually discharges through its own dielectric space 24. The discharge through the dielectric space 34 of the field effect transistor 30 is negligible given the thickness of the latter.
A titre d'exemple nullement limitatif, si, pour une épaisseur d'espace diélectrique donnée, on charge la grille et l'armature du composant capacitif 20 à 6 volts à un instant t = 0, le temps associé à une perte de charge de 1 volt, c'est- à-dire un abaissement de la tension à une valeur de 5 volts, est de l'ordre de 24 secondes pour une épaisseur de 8 nanomètres.By way of nonlimiting example, if, for a given thickness of dielectric space, the grid and the armature of the capacitive component 20 are charged at 6 volts at an instant t = 0, the time associated with a pressure drop of 1 volt, that is to say a lowering of the voltage to a value of 5 volts, is of the order of 24 seconds for a thickness of 8 nanometers.
Pour des épaisseurs différentes, on peut dresser le tableau suivant :For different thicknesses, we can draw up the following table:
Figure imgf000018_0001
Figure imgf000018_0001
La précision dépend de l'erreur commise sur la lecture du courant de drainAccuracy depends on error made on reading the drain current
(0,1 % environ). Ainsi, pour pouvoir mesurer des temps de l'ordre d'une semaine, on peut prévoir une couche d'espace diélectrique de l'ordre de 9 nanomètres.(About 0.1%). Thus, to be able to measure times of the order of a week, a layer of dielectric space of the order of 9 nanometers can be provided.
La figure 3 montre une architecture particulière qui utilise une connexion directe à la grille flottante (28a, 28b) pour y appliquer un potentiel électrique et donc y faire transiter des charges. On peut aussi procéder à une charge indirecte, comme mentionné précédemment, grâce à une grille de contrôle remplaçant la connexion directe, selon la technologie utilisée pour la fabrication des cellules EPROM ou EEPROM. La variante de la figure 4 prévoit trois sous-ensembles 17A, 17B, 17C, chacun associé au microprocesseur 14. Les sous-ensembles 17A et 17B comprennent des composants capacitifs présentant des fuites relativement faibles pour permettre des mesures de temps relativement longs. Cependant, ces composants capacitifs sont généralement sensibles aux variations de température. Le troisième sous-ensemble 17C comporte un composant capacitif présentant un espace diélectrique très faible, inférieur à 5 nanomètres. Il est de ce fait insensible aux variations de température. Les deux composants capacitifs des sous-ensembles 17A, 17B présentent des fuites différentes au travers de leurs espaces diélectriques respectifs.FIG. 3 shows a particular architecture which uses a direct connection to the floating gate (28a, 28b) in order to apply an electrical potential to it and therefore to pass charges through it. It is also possible to carry out an indirect charge, as mentioned previously, by means of a control grid replacing the direct connection, according to the technology used for the manufacture of EPROM or EEPROM cells. The variant of FIG. 4 provides three sub-assemblies 17A, 17B, 17C, each associated with the microprocessor 14. The sub-assemblies 17A and 17B comprise capacitive components having relatively small leaks to allow relatively long time measurements. However, these capacitive components are generally sensitive to temperature variations. The third sub-assembly 17C comprises a capacitive component having a very small dielectric space, less than 5 nanometers. It is therefore insensitive to temperature variations. The two capacitive components of the subassemblies 17A, 17B have different leaks through their respective dielectric spaces.
En outre, l'entité électronique sécurisée comporte un module de traitement des mesures des charges résiduelles respectives présentes dans les composants capacitifs des deux premiers sous-ensembles 17A, 17B. Ce module de traitement est adapté à extraire de ces mesures une information représentative des temps et sensiblement indépendante des apports calorifiques appliqués à l'entité électronique sécurisée pendant le temps écoulé entre deux opérations successives précitées.In addition, the secure electronic entity comprises a module for processing the measurements of the respective residual charges present in the capacitive components of the first two sub-assemblies 17A, 17B. This processing module is adapted to extract from these measurements information representative of the times and substantially independent of the heat inputs applied to the secure electronic entity during the time elapsed between two successive operations mentioned above.
Dans l'exemple, ce module de traitement se confond avec le microprocesseur 14 et la mémoire 15. En particulier, un espace de la mémoire 15 est réservé à la mémorisation d'un tableau T à double entrée de valeurs de temps et ce tableau est adressé par les deux mesures respectives issues des sous-ensembles 17A et 17B. Autrement dit, une partie de la mémoire comporte un ensemble de valeurs de temps et chaque valeur correspond à un couple de mesures résultant de la lecture du courant de drain de chacun des deux transistors des sous-ensembles 17A, 17B sensibles à la température.In the example, this processing module merges with the microprocessor 14 and the memory 15. In particular, a space in the memory 15 is reserved for storing an array T with double entry of time values and this array is addressed by the two respective measurements from subsets 17A and 17B. In other words, a part of the memory includes a set of time values and each value corresponds to a pair of measurements resulting from the reading of the drain current of each of the two transistors of the temperature sensitive subsets 17A, 17B.
Ainsi, pendant une opération, par exemple vers la fin de celle-ci, les deux composants capacitifs sont chargés, à une valeur de tension prédéterminée, par la source d'énergie électrique extérieure, via le microprocesseur 14. Lorsque la carte à microcircuit est découplée du serveur ou lecteur de carte ou autre entité, les deux composants capacitifs restent chargés mais commencent à se décharger au travers de leurs propres espaces diélectriques respectifs et, au fur et à mesure que le temps s'écoule, sans que la carte à microcircuit soit utilisée, la charge résiduelle de chacun des composants capacitifs décroît mais différemment dans l'un ou l'autre, en raison des fuites différentes déterminées par construction.Thus, during an operation, for example towards the end thereof, the two capacitive components are charged, at a predetermined voltage value, by the external electrical energy source, via the microprocessor 14. When the microcircuit card is decoupled from the server or card reader or other entity, the two capacitive components remain charged but begin to discharge through their own respective dielectric spaces and, as time passes, without the microcircuit card is used, the residual charge of each of the capacitive components decreases but differently in one or the other, due to the different leaks determined by construction.
Lorsque la carte est à nouveau couplée à une source d'énergie électrique extérieure à l'occasion d'une nouvelle opération, les charges résiduelles des deux composants capacitifs sont représentatives du même intervalle de temps qu'on cherche à déterminer mais diffèrent en raison des variations de température qui ont pu se produire pendant toute cette période de temps.When the card is again coupled to an external electrical energy source during a new operation, the residual charges of the two capacitive components are representative of the same time interval that we are trying to determine but differ due to the temperature variations that may have occurred during this entire period of time.
Au moment de la réutilisation de la carte, les deux transistors à effet de champ de ces deux sous-ensembles sont alimentés et les valeurs des courants de drain sont lues et traitées par le microcircuit. Pour chaque couple de valeurs de courant de drain, le microcircuit va chercher en mémoire, dans le tableau T mentionné précédemment, la valeur de temps correspondante. Cette valeur de temps est alors comparée à la durée minimale ou maximale autorisée et l'opération n'est autorisée que si le temps écoulé est, selon l'application considérée, supérieur à la durée minimale autorisée, ou inférieur à la durée maximale autorisée, respectivement.When the card is reused, the two field effect transistors of these two sub-assemblies are supplied and the values of the drain currents are read and processed by the microcircuit. For each pair of drain current values, the microcircuit will seek in memory, in the table T mentioned above, the corresponding time value. This time value is then compared to the minimum or maximum authorized duration and the operation is only authorized if the elapsed time is, depending on the application considered, greater than the minimum authorized duration, or less than the maximum authorized duration, respectively.
En variante, cette valeur de temps peut être comparée avec une valeur disponible dans le serveur ou lecteur de carte ou autre entité, de préférence sécurisée. De plus, l'opération peut n'être autorisée que si, non seulement le temps écoulé respecte la durée minimale ou maximale autorisée, mais si en outre, la valeur de temps obtenue dans la carte (par exemple la valeur de temps mémorisée dans le tableau T) est compatible avec la valeur disponible dans le serveur ou lecteur de carte ou autre entité, c'est-à-dire si en outre ces deux valeurs coïncident ou sont relativement proches, selon une tolérance choisie au préalable.As a variant, this time value can be compared with a value available in the server or card reader or other entity, preferably secure. In addition, the operation may only be authorized if not only the elapsed time respects the minimum or maximum authorized duration, but also if the time value obtained in the card (for example the time value stored in the table T) is compatible with the value available in the server or card reader or other entity, that is to say if in addition these two values coincide or are relatively close, according to a tolerance chosen beforehand.
Il n'est pas nécessaire de mémoriser le tableau T. Par exemple, le module de traitement, c'est-à-dire essentiellement le microprocesseur 14, peut comporter une partie de logiciel de calcul d'une fonction prédéterminée permettant de déterminer ladite information sensiblement indépendante des apports calorifiques en fonction des deux mesures.It is not necessary to memorize the table T. For example, the processing module, that is to say essentially the microprocessor 14, may include a part of software for calculating a predetermined function making it possible to determine said information. appreciably independent of the calorific contributions according to the two measurements.
Le troisième sous-ensemble 17C comporte, comme décrit plus haut, un espace diélectrique extrêmement mince le rendant insensible aux variations de température. Ce sous-ensemble peut être utilisé, sous le contrôle du microprocesseur 14, pour détecter des tentatives d'authentification répétées qui par exemple se produisent souvent lors d'une attaque de type DPA.The third sub-assembly 17C comprises, as described above, an extremely thin dielectric space making it insensitive to temperature variations. This subset can be used, under the control of the microprocessor 14, for detecting repeated authentication attempts which for example often occur during a DPA attack.
D'autres variantes sont possibles. En particulier, si on veut simplifier le sous-ensemble 17, on peut envisager de supprimer le composant capacitif 20 en tant que tel, car le transistor 30 à effet de champ peut lui-même être considéré comme un composant capacitif avec la grille 28b et le substrat 36 en tant qu'armatures, ces dernières étant séparées par l'espace diélectrique 34. Dans ce cas, on peut considérer que le composant capacitif et l'unité de mesure sont confondus. Dans les trois exemples décrits plus haut incluant la mise en œuvre de processus de sécurité Ps-ι, PS2 et PS3, il y a plusieurs possibilités pour conserver l'indication de temps entre les opérations.Other variations are possible. In particular, if we want to simplify the sub-assembly 17, we can consider eliminating the capacitive component 20 as such, because the field effect transistor 30 can itself be considered as a capacitive component with the gate 28b and the substrate 36 as reinforcements, the latter being separated by the dielectric space 34. In this case, it can be considered that the capacitive component and the measurement unit are combined. In the three examples described above including the implementation of security processes P s -ι, P S2 and P S3 , there are several possibilities for keeping the time indication between operations.
Une première possibilité consiste à charger la cellule qui mesure le temps une fois, lors de la mise en service de la carte. Lorsqu'une opération (par exemple une authentification) est effectuée, l'état de la charge de la cellule à un instant t1 est mémorisé (par exemple inscrit dans un fichier d'une région sécurisée de la mémoire de la carte). Lorsqu'une deuxième opération de même nature (dans l'exemple, une deuxième authentification) est effectuée, l'état de la charge de la cellule à l'instant t2 est mémorisé (dans l'exemple, inscrit dans le fichier), et ainsi de suite, de façon que, lorsqu'une Neme opération de même nature (dans l'exemple, avec N = 50, une 50eme authentification) est effectuée, l'état de la charge de la cellule à l'instant tN est mémorisé (dans l'exemple, t50 est inscrit dans le fichier).A first possibility is to load the cell which measures time once, when the card is put into service. When an operation (for example an authentication) is carried out, the state of charge of the cell at an instant t1 is memorized (for example recorded in a file of a secure region of the memory of the card). When a second operation of the same nature (in the example, a second authentication) is carried out, the state of charge of the cell at time t2 is memorized (in the example, recorded in the file), and so on, so that, when an N th operation of the same kind (in the example, with N = 50, a 50 th authentication) is carried out, the state of charge of the cell at time tN is stored (in the example, t50 is written to the file).
Pour déterminer le temps écoulé entre la 1ere et la Neme opérations, il suffit de comparer l'état de la charge de la cellule à t1 à l'état de la charge de la cellule à tN. Par soustraction des valeurs des charges et par l'intermédiaire d'une table de correspondance entre charges et temps écoulé (pouvant être élaborée à partir d'un tableau analogue au tableau T décrit plus haut), on obtient le temps écoulé recherché. En effet, par "charge" de la cellule, on entend ici la valeur physique liée à cette cellule, telle que la tension à ses bornes. Néanmoins, pour une utilisation plus simple de cette grandeur, on peut prévoir dans la carte un système (comme par exemple la table de correspondance mentionnée ci-dessus) permettant d'associer cette valeur physique à une grandeur logique plus directement représentative du temps.To determine the time elapsed between the 1 st and the N th operations, it suffices to compare the state of the cell charge at t1 with the state of the cell charge at tN. By subtracting the values of the charges and by means of a correspondence table between charges and elapsed time (which can be produced from a table similar to the table T described above), the desired elapsed time is obtained. In fact, by "load" of the cell, we mean here the physical value linked to this cell, such as the voltage across its terminals. However, for a simpler use of this quantity, it is possible to provide in the card a system (such as for example the correspondence table mentioned above) allowing to associate this physical value with a logical quantity more directly representative of time.
D'autres possibilités consistent à recharger la cellule à intervalles de temps réguliers, ou encore à chaque mise sous tension de l'entité électronique sécurisée.Other possibilities consist in recharging the cell at regular time intervals, or each time the secure electronic entity is powered up.
On utilise avantageusement un seul composant capacitif pour une pluralité d'opérations. A chaque exécution d'une opération donnée (par exemple, la mise à zéro de la carte), le temps écoulé depuis la dernière recharge du composant capacitif est mesuré, puis le composant capacitif est rechargé. On accumule les temps ainsi mesurés dans un emplacement de la mémoire non volatile de la carte.Advantageously, a single capacitive component is used for a plurality of operations. On each execution of a given operation (for example, resetting the card to zero), the time since the last recharging of the capacitive component is measured, then the capacitive component is recharged. The times thus measured are accumulated in a location in the card's non-volatile memory.
Cet emplacement mémoire mémorise ainsi le temps écoulé depuis la première charge du composant capacitif (la première charge ayant lieu, par exemple, lors de la première mise sous tension de la carte) et permet de connaître le temps écoulé à tout moment pour tout type d'opération.This memory location thus stores the time elapsed since the first charge of the capacitive component (the first charge taking place, for example, when the card is first powered up) and makes it possible to know the time elapsed at any time for any type of 'surgery.
Cette solution a pour avantage d'utiliser un seul composant capacitif ayant une épaisseur d'oxyde relativement faible, ce qui confère une plus grande précision dans la mesure du temps, par comparaison avec le cas d'un seul composant pour toute la durée de vie de la carte. Le temps qui s'écoule entre l'instant de mesure de la charge du composant capacitif et le moment de sa recharge est parfois non négligeable, en particulier si la carte est retirée du lecteur avant recharge. Pour prendre en compte cet intervalle de temps, on peut utiliser un second composant dont la fonction sera de prendre le relais du premier pendant cet intervalle de temps. On peut également prévoir d'utiliser des composants capacitifs de précisions différentes afin d'améliorer la précision de la mesure : on choisira, parmi plusieurs mesures, celle obtenue à partir du composant le plus précis qui n'est pas déchargé.This solution has the advantage of using a single capacitive component having a relatively small oxide thickness, which gives greater precision in time measurement, compared with the case of a single component for the entire lifetime. from the menu. The time which elapses between the instant of measurement of the charge of the capacitive component and the moment of its recharging is sometimes not negligible, in particular if the card is withdrawn from the reader before recharging. To take this time interval into account, a second component can be used, the function of which will be to take over from the first during this time interval. It is also possible to use capacitive components of different precision in order to improve the precision of the measurement: one will choose, from among several measurements, that obtained from the most precise component which is not discharged.
Encore une autre possibilité consiste à recharger la cellule à chaque exécution d'une opération d'un type donné (par exemple, à chaque authentification), après avoir mesuré le temps écoulé depuis la précédente opération du même type. Un avantage de cette possibilité est qu'on peut prévoir des composants adaptés à l'opération à contrôler, pour améliorer la précision de la mesure du temps ; dans la cellule de mesure du temps, en particulier pour ce qui concerne l'épaisseur d'oxyde, on a vu par le tableau donné plus haut que le choix de l'épaisseur d'oxyde influe sur la précision de la mesure.Yet another possibility consists in reloading the cell each time an operation of a given type is executed (for example, at each authentication), after having measured the time elapsed since the previous operation of the same type. An advantage of this possibility is that components suitable for the operation to be checked can be provided to improve the precision of time measurement; in the time measurement cell, in particular with regard to the oxide thickness, it has been seen from the table given above that the choice of the oxide thickness influences the accuracy of the measurement.
Cette possibilité de rechargement de la cellule à chaque exécution d'une opération d'un type donné est appropriée lorsqu'on prévoit une cellule de mesure du temps pour chaque application considérée dans la carte. En effet, sachant que la cellule est rechargée à chaque nouvelle opération de même nature, chaque application ayant recours au système de gestion du temps conforme à la présente invention utilise la cellule de mesure du temps qui lui est associée. Dans cette hypothèse, pour l'application considérée, la différence entre la charge maximale de la cellule et l'état de la charge à l'instant de la nouvelle opération (dans l'exemple, la nouvelle authentification) est mémorisée (dans l'exemple, dans un fichier d'une région sécurisée de la mémoire de la carte). Cette différence représente le temps écoulé entre les deux opérations. Pour obtenir le temps écoulé entre N opérations, il suffit alors d'additionner les (N-1) valeurs des différences précédemment mémorisées. D'autres variantes, à la portée de l'homme du métier, sont possibles. Un autre exemple d'application d'une entité électronique sécurisée conforme à la présente invention, dans lequel l'entité électronique est également une carte à microcircuit, consiste, dans le domaine bancaire, à introduire une sécurité supplémentaire pour les achats effectués au moyen de la carte.This possibility of reloading the cell on each execution of an operation of a given type is appropriate when a time measurement cell is provided for each application considered in the card. In fact, knowing that the cell is recharged with each new operation of the same nature, each application using the time management system in accordance with the present invention uses the time measurement cell associated with it. In this hypothesis, for the application considered, the difference between the maximum cell load and the state of charge at the time of the new operation (in the example, the new authentication) is stored (in the example, in a file in a secure region of the card memory). This difference represents the time between the two operations. To obtain the time elapsed between N operations, it then suffices to add the (N-1) values of the previously stored differences. Other variants, within the reach of those skilled in the art, are possible. Another example of application of a secure electronic entity in accordance with the present invention, in which the electronic entity is also a microcircuit card, consists, in the banking field, of introducing additional security for purchases made by means of the map.
Par exemple, on peut prévoir de déclencher une connexion avec le serveur de la banque concernée lorsque de nombreux achats de faibles montants auront été réalisés (généralement sans connexion à la banque) dans un intervalle de temps donné (par exemple dix "petits achats" en une heure). Le choix de cet intervalle de temps, i.e. de la durée autorisée au sens de la présente invention, peut dépendre de l'état du compte bancaire du porteur de la carte au moment où la carte a réalisé sa dernière connexion avec la banque.For example, we can plan to trigger a connection with the server of the bank concerned when many purchases of small amounts have been made (generally without connection to the bank) in a given time interval (for example ten "small purchases" in one o'clock). The choice of this time interval, i.e. the duration authorized within the meaning of the present invention, may depend on the state of the bank account of the card holder at the time when the card made its last connection with the bank.
Pour ce faire, dans un mode particulier de réalisation, la carte contient un fichier avec la date et le montant des achats. La date est mémorisée, par exemple, sous forme de l'état de la charge dans la cellule de mesure du temps, décrite plus haut en liaison avec les figures 2 à 4, ou bien mémorisée sous forme d'une valeur logique plus directement représentative du temps, dans une table de correspondance entre charges et temps écoulé comme indiqué précédemment. Les opérations sont ici constituées par l'un quelconque des traitements récurrents effectués par la carte au cours d'un achat.To do this, in a particular embodiment, the card contains a file with the date and the amount of purchases. The date is stored, for example, in the form of the state of charge in the time measurement cell, described above in conjunction with FIGS. 2 to 4, or else stored in the form of a more directly representative logic value time, in a table of correspondence between charges and elapsed time as indicated above. The operations here consist of any of the recurring treatments carried out by the card during a purchase.
A chaque nouvel achat, l'application mise en œuvre par la carte va chercher toutes les opérations effectuées depuis écoulement d'un temps Ut et calculer le nombre total de "petits achats" effectués par l'utilisateur de la carte. Si ce nombre est inférieur à un seuil prédéfini autorisé dans l'intervalle de temps considéré, le nouvel achat est accepté ; sinon, la carte communique avec la banque l'ayant délivrée, à des fins de vérification. Ainsi, conformément à l'invention, l'utilisation du compteur de temps à l'intérieur de la carte permet d'améliorer la sécurité puisque le décompte du temps est difficile à falsifier.With each new purchase, the application implemented by the card will look for all the operations carried out after the expiration of a time Ut and calculate the total number of "small purchases" made by the user of the card. If this number is less than a predefined threshold authorized in the time interval considered, the new purchase is accepted; otherwise, the card communicates with the bank that issued it, for verification purposes. Thus, in accordance with the invention, the use of the time counter inside the card makes it possible to improve security since the counting of time is difficult to falsify.
Un exemple d'application d'une entité électronique sécurisée conforme à la présente invention, dans le domaine de la téléphonie mobile, où l'entité électronique est une carte du type SIM (module d'identification de l'abonné, en anglais "Subscriber Identity Module") ou analogue, et où les opérations ont lieu sans échange de données avec l'extérieur de l'ensemble constitué par la carte et le terminal de téléphonie mobile, consiste à limiter le nombre, par unité de temps, de tentatives d'authentification de l'abonné par saisie de son code personnel d'identification (code PIN, en anglais "Personal Identification Code").An example of application of a secure electronic entity in accordance with the present invention, in the field of mobile telephony, where the electronic entity is a card of the SIM type (subscriber identification module, in English "Subscriber Identity Module ") or similar, and where the operations take place without data exchange with the exterior of the assembly constituted by the card and the mobile telephone terminal, consists in limiting the number, per unit of time, of attempts to 'authentication of the subscriber by entering his personal identification code (PIN code, in English "Personal Identification Code").
Lorsque l'utilisateur saisit son code PIN sur le clavier du téléphone mobile, ce dernier le communique à la carte SIM. La carte vérifie le code PIN afin d'authentifier l'abonné et de lui donner accès aux services de communication sans fil. Si le code PIN saisi est erroné, l'utilisateur est autorisé à refaire un certain nombre maximal de tentatives (typiquement, trois) avant que la carte se bloque. Les opérations considérées sont ici l'un quelconque des traitements récurrents effectués par la carte au cours de la saisie du code PIN par l'utilisateur.When the user enters his PIN code on the keypad of the mobile phone, the latter communicates it to the SIM card. The card verifies the PIN code in order to authenticate the subscriber and give him access to wireless communication services. If the PIN code entered is incorrect, the user is authorized to make a maximum number of attempts (typically three) before the card is blocked. The operations considered here are any of the recurring treatments carried out by the card during the entry of the PIN code by the user.
Selon l'invention, on ne bloque pas la carte à l'issue de trois présentations d'un code PIN erroné, mais l'accès aux services de communication sans fil sera conditionné à un certain temps d'attente si par exemple le nombre de saisies de code PIN erroné dépasse un nombre maximal par unité de temps. On peut par exemple mettre en œuvre un processus de sécurité du type Ps2 comme décrit plus haut, avec N = 3, T0 = Tmjn2 = 2 heures et Ds = 12 heures.According to the invention, the card is not blocked after three presentations of an incorrect PIN code, but access to wireless communication services will be subject to a certain waiting time if for example the number of incorrect PIN code entries exceeds a maximum number per time unit. We can by example implement a safety process of type P s2 as described above, with N = 3, T 0 = Tmj n2 = 2 hours and D s = 12 hours.
Encore un autre exemple d'application d'une entité électronique sécurisée conforme à la présente invention, également dans le domaine de la téléphonie mobile, où l'entité électronique est aussi une carte du type SIM ou analogue, consiste à limiter le temps de communication par unité de temps Ut d'un téléphone mobile associé à cette carte SIM.Yet another example of application of a secure electronic entity in accordance with the present invention, also in the field of mobile telephony, where the electronic entity is also a card of the SIM or similar type, consists in limiting the communication time per time unit U t of a mobile phone associated with this SIM card.
Par exemple, on peut choisir d'empêcher un utilisateur du téléphone de passer des appels dépassant une certaine durée totale Dt par unité de temps Ut, l'unité de temps Ut définie à l'avance pouvant être, de même que dans l'exemple d'application bancaire donné précédemment, un jour, une semaine ou toute autre période de temps. A titre d'illustration en aucun cas limitative, on peut choisir Dt = 1 heure et Ut = 1 jour, ce qui revient à limiter le temps de communication à au maximum une heure par jour. Pour ce faire, dans un mode particulier de réalisation, la carte contient un fichier, par exemple journalier, avec la durée de toutes les communications téléphoniques de la journée. Pour chaque communication, la durée a été obtenue en soustrayant l'heure de fin de communication h1 à l'heure de début de communication hO. Ces heures de début et de fin de communication sont mémorisées, de façon similaire aux dates dans l'exemple d'application bancaire donné précédemment, par exemple, sous forme de l'état de la charge dans la cellule de mesure du temps, décrite plus haut en liaison avec les figures 2 à 4, ou bien mémorisées sous forme d'une valeur logique plus directement représentative du temps, dans une table de correspondance entre charges et temps écoulé comme indiqué précédemment. Les opérations sont ici constituées par l'un quelconque des traitements récurrents effectués par la carte au cours d'un appel téléphonique sortant.For example, one can choose to prevent a user of the telephone from making calls exceeding a certain total duration D t per time unit Ut, the time unit Ut defined in advance can be, as in the example of banking application given previously, a day, a week or any other period of time. By way of illustration, in no way limiting, it is possible to choose D t = 1 hour and Ut = 1 day, which amounts to limiting the communication time to a maximum of one hour per day. To do this, in a particular embodiment, the card contains a file, for example daily, with the duration of all the telephone calls of the day. For each communication, the duration was obtained by subtracting the communication end time h1 from the communication start time hO. These start and end times of communication are memorized, similar to the dates in the example of banking application given previously, for example, in the form of the state of charge in the time measurement cell, described more top in conjunction with Figures 2 to 4, or stored in the form of a logic value more directly representative of time, in a correspondence table between charges and elapsed time as indicated above. The operations here consist of any of the recurring processing operations carried out by the card during an outgoing telephone call.
A chaque nouvel appel sortant, l'application mise en œuvre par la carte va chercher toutes les opérations effectuées depuis écoulement du temps Ut et additionner les durées des appels passés par l'utilisateur de la carte. Si le résultat de cette addition est inférieur à la durée totale maximale autorisée dans l'intervalle de temps considéré (dans l'exemple, 1 h par jour), l'émission de la nouvelle communication est acceptée ; sinon, elle est refusée. Dans les exemples d'application aux cartes bancaires et aux téléphones mobiles qui viennent d'être détaillés, comme dans les trois exemples décrits plus haut incluant la mise en œuvre de processus de sécurité Psι, Ps2 et PS3, il y a plusieurs possibilités de gestion de la cellule de mesure du temps dans l'entité électronique sécurisée 11 , à savoir, par exemple, une seule charge au début de la vie de la carte, ou un rechargement de la cellule à chaque lecture de l'état de la charge dans la cellule, ou encore un rechargement de la cellule de temps à autre, avec accumulation des temps mesurés, comme décrit plus haut.With each new outgoing call, the application implemented by the card will look for all the operations carried out since the time U t has elapsed and add up the durations of calls made by the user of the card. If the result of this addition is less than the maximum total duration authorized in the time interval considered (in the example, 1 h per day), the transmission of the new communication is accepted; otherwise, it is refused. In the examples of application to bank cards and mobile telephones which have just been detailed, as in the three examples described above including the implementation of security processes P s ι, P s2 and P S 3, there are has several possibilities for managing the time measurement cell in the secure electronic entity 11, namely, for example, a single charge at the start of the life of the card, or a recharging of the cell at each reading of the state of charge in the cell, or recharging of the cell from time to time, with accumulation of the measured times, as described above.
Un exemple d'application supplémentaire d'une entité électronique sécurisée conforme à la présente invention, dans lequel l'entité électronique est une carte SIM ou analogue, consiste, dans le domaine de la téléphonie mobile, à surveiller et limiter le temps de réponse attendu après émission d'une requête par la carte.An additional example of application of a secure electronic entity in accordance with the present invention, in which the electronic entity is a SIM card or the like, consists, in the field of mobile telephony, of monitoring and limiting the expected response time after issuing a request by the card.
Ainsi, on peut choisir d'annuler une opération en cours, en introduisant une temporisation (en anglais "time-ouf), si aucune réponse n'est reçue durant un laps de temps donné.Thus, one can choose to cancel an operation in progress, by introducing a time delay (in English "time-ouf"), if no response is received during a given period of time.
Par exemple, dans un mode particulier de réalisation, si la carte SIM n'a pas reçu, après écoulement d'un intervalle de temps donné, la confirmation qu'un message court du type SMS (service de messages courts, en anglais "Short Message Service") envoyé par la carte a bien été reçu, par exemple en l'absence d'arrivée d'un accusé de réception, la carte peut automatiquement réitérer l'envoi du message court et/ou informer l'utilisateur du terminal de téléphonie mobile coopérant avec la carte SIM.For example, in a particular embodiment, if the SIM card has not received, after a given time interval has elapsed, confirmation that a short message of the SMS type (short message service, in English "Short Message Service ") sent by the card has been received, for example in the absence of an acknowledgment of receipt, the card can automatically repeat the sending of the short message and / or inform the terminal user of mobile telephony cooperating with the SIM card.
Lorsque le message court est envoyé, l'instant correspondant tO (ou l'état de la charge de la cellule de mesure du temps à l'instant tO) est mémorisé dans la carte (par exemple dans un fichier d'une région sécurisée de la mémoire de la carte).When the short message is sent, the corresponding instant tO (or the state of charge of the time measurement cell at instant tO) is stored in the card (for example in a file of a secure region of card memory).
A tout instant, il est possible de surveiller le temps écoulé depuis l'envoi du message court précité, en faisant la différence entre l'instant courant t (ou la charge courante de la cellule de mesure du temps) et l'instant tO (ou l'état de la charge de la cellule de mesure du temps à l'instant tO). Ces instants sont mémorisés, de façon similaire aux dates ou aux heures dans les exemples d'application aux cartes bancaires et aux téléphones mobiles donnés précédemment, par exemple, sous forme de l'état de la charge dans la cellule de mesure du temps, décrite plus haut en liaison avec les figures 2 à 4, ou bien mémorisés sous forme d'une valeur logique plus directement représentative du temps, dans une table de correspondance entre charges et temps écoulé comme indiqué précédemment. Le couple d'opérations constitué par, d'une part, l'un quelconque des traitements récurrents effectués par la carte au cours de l'envoi d'un message court et, d'autre part, l'un quelconque des traitements récurrents effectués par la carte au cours de la réception d'un accusé de réception, correspond ici aux deux opérations considérées pour la mesure du temps écoulé entre elles.At any time, it is possible to monitor the time elapsed since the sending of the aforementioned short message, by making the difference between the current instant t (or the current charge of the time measurement cell) and the instant tO ( or the state of charge of the time measurement cell at time t0). These moments are memorized, similar to the dates or times in the examples of application to bank cards and given mobile phones. previously, for example, in the form of the state of charge in the time measurement cell, described above in conjunction with FIGS. 2 to 4, or else stored in the form of a logic value more directly representative of time, in a correspondence table between charges and elapsed time as indicated above. The pair of operations consisting of, on the one hand, any of the recurring processing operations carried out by the card during the sending of a short message and, on the other hand, any of the recurring processing operations carried out by the card during the reception of an acknowledgment of receipt, here corresponds to the two operations considered for the measurement of the time elapsed between them.
Si la différence entre l'instant courant t et l'instant tO est supérieure au laps de temps maximal autorisé (typiquement, de l'ordre de 1 à 10 minutes), autrement dit, si la différence de charge de la cellule de mesure du temps entre les instants tO et t dépasse une valeur de différence maximale autorisée de charge, et qu'aucun accusé de réception n'a été reçu, on peut considérer qu'il y a eu une erreur ou anomalie dans l'envoi du message court. Il est à noter qu'entre les différents moments où l'application mise en œuvre par l'entité électronique sécurisée 11 vérifie le temps écoulé (c'est-à-dire le déchargement de la cellule de mesure du temps depuis l'instant tO), le système d'exploitation du microcircuit de la carte peut effectuer d'autres opérations, i.e. la carte n'est pas bloquée lors de l'attente de l'accusé de réception ou lors de la vérification du temps écoulé (ou du déchargement passé de la cellule de mesure du temps).If the difference between the current instant t and the instant t0 is greater than the maximum authorized period of time (typically, of the order of 1 to 10 minutes), in other words, if the difference in charge of the measurement cell of the time between instants tO and t exceeds a maximum authorized charge difference value, and no acknowledgment of receipt has been received, it can be considered that there has been an error or anomaly in the sending of the short message . It should be noted that between the different moments when the application implemented by the secure electronic entity 11 verifies the elapsed time (that is to say the unloading of the time measurement cell from the instant t0 ), the operating system of the card microcircuit can perform other operations, ie the card is not blocked while waiting for the acknowledgment of receipt or when checking the elapsed time (or unloading past the time measurement cell).
Une variante de cet exemple d'application est adaptée aux achats effectués via les téléphones mobiles. Lors de la transaction bancaire qui a lieu pour un achat, si un reçu n'a pas été obtenu par la carte en un laps de temps maximal donné, la transaction n'est pas validée. Les caractéristiques décrites ci- dessus en relation avec l'exemple d'application à l'émission d'une requête par la carte et l'attente d'un accusé de réception en retour s'appliquent mutatis mutandis à cette variante. En outre, pour ces exemples d'application, comme dans les exemples d'application aux cartes bancaires et aux téléphones mobiles détaillés précédemment et dans les trois exemples décrits plus haut incluant la mise en œuvre de processus de sécurité Ps1 l Ps2 et Ps3, les diverses possibilités de gestion de la cellule de mesure du temps dans l'entité électronique sécurisée 11 , détaillées plus haut (à savoir, notamment, une seule charge lors de la mise en service de la carte ou un rechargement de la cellule de mesure du temps à chaque lecture de l'état de la charge, ou encore un rechargement de la cellule de temps à autre, avec accumulation des temps mesurés) se présentent également. Dans le mode particulier de réalisation illustré sur la figure 1 , la durée de sécurité Ds est mémorisée dans l'unité 19 de mémorisation de la durée autorisée. A variant of this example application is suitable for purchases made via mobile phones. During the bank transaction which takes place for a purchase, if a receipt has not been obtained by the card within a given maximum period of time, the transaction is not validated. The characteristics described above in relation to the example of application to the emission of a request by the card and the wait for an acknowledgment of return apply mutatis mutandis to this variant. In addition, for these application examples, as in the examples of application to bank cards and mobile phones detailed previously and in the three examples described above including the implementation of security processes P s1 l P s2 and P s3 , the various possibilities of management of the time measurement cell in the secure electronic entity 11, detailed above (namely, in particular, a single charge when the card is put into service or a recharging of the time measurement cell at each reading of the state of charge, or a recharging of the cell from time to time, with accumulation of the measured times) also occur. In the particular embodiment illustrated in FIG. 1, the safety duration D s is memorized in the unit 19 for memorizing the authorized duration.

Claims

REVENDICATIONS
1. Entité électronique sécurisée (11), caractérisée en ce qu'elle contient un moyen (18) de mesure du temps qui s'écoule entre deux opérations, et en ce qu'elle comporte un moyen (19) de mémorisation d'une durée minimale ou maximale autorisée, le moyen (19) de mémorisation coopérant avec le moyen (18) de mesure du temps, en vue de déterminer si ledit temps écoulé respecte ladite durée autorisée.1. Secure electronic entity (11), characterized in that it contains a means (18) for measuring the time which passes between two operations, and in that it comprises a means (19) for memorizing a minimum or maximum authorized duration, the storage means (19) cooperating with the time measurement means (18), with a view to determining whether said elapsed time respects said authorized duration.
2. Entité électronique sécurisée (11) selon la revendication 1 , caractérisée en ce que le moyen (18) de mesure du temps est adapté à fournir une mesure du temps qui s'écoule entre deux opérations lorsque l'entité électronique (11) n'est pas alimentée par une source d'énergie extérieure.2. secure electronic entity (11) according to claim 1, characterized in that the time measuring means (18) is adapted to provide a measurement of the time which elapses between two operations when the electronic entity (11) n is not powered by an external energy source.
3. Entité électronique sécurisée (11) selon la revendication 1 , caractérisée en ce que le moyen (18) de mesure du temps est adapté à fournir une mesure du temps qui s'écoule entre deux opérations lorsque l'entité électronique (11) n'est pas alimentée électriquement.3. secure electronic entity (11) according to claim 1, characterized in that the time measuring means (18) is adapted to provide a measurement of the time which elapses between two operations when the electronic entity (11) n is not electrically powered.
4. Entité électronique sécurisée (11) selon la revendication 1 , 2 ou 3, caractérisée en ce que le moyen (18) de mesure du temps est adapté à fournir une mesure du temps qui s'écoule entre deux opérations indépendamment de tout signal d'horloge extérieur.4. Secure electronic entity (11) according to claim 1, 2 or 3, characterized in that the time measuring means (18) is adapted to provide a measurement of the time which elapses between two operations independently of any signal d outdoor clock.
5. Entité électronique sécurisée (11) selon l'une quelconque des revendications précédentes, caractérisée en ce que lesdites opérations sont de même nature.5. Secure electronic entity (11) according to any one of the preceding claims, characterized in that said operations are of the same nature.
6. Entité électronique sécurisée (11) selon l'une quelconque des revendications précédentes, caractérisée en ce que le moyen (18) de mesure du temps comporte un moyen de comparaison de deux dates.6. Secure electronic entity (11) according to any one of the preceding claims, characterized in that the means (18) for measuring time comprises means for comparing two dates.
7. Entité électronique sécurisée (11) selon l'une quelconque des revendications précédentes, caractérisée en ce que le moyen (19) de mémorisation de la durée autorisée comporte une entité sécurisée et est situé dans ou hors de ladite entité électronique (11).7. Secure electronic entity (11) according to any one of the preceding claims, characterized in that the means (19) for storing the authorized duration comprises a secure entity and is located in or out of said electronic entity (11).
8. Entité électronique sécurisée (11) selon l'une quelconque des revendications précédentes, caractérisée en ce que lesdites opérations comportent l'utilisation d'une donnée secrète. 8. Secure electronic entity (11) according to any one of the preceding claims, characterized in that said operations include the use of secret data.
9. Entité électronique sécurisée (11) selon l'une quelconque des revendications précédentes, caractérisée en ce que ladite durée autorisée correspond à une consommation maximale autorisée par unité de temps.9. Secure electronic entity (11) according to any one of the preceding claims, characterized in that said authorized duration corresponds to a maximum authorized consumption per unit of time.
10. Entité électronique sécurisée (11) selon l'une quelconque des revendications précédentes, caractérisée en ce qu'elle comporte au moins un sous-ensemble (17) comprenant : un composant capacitif (20) présentant une fuite au travers de son espace diélectrique, des moyens permettant de coupler ledit composant capacitif à une source d'énergie électrique pour être chargé par ladite source d'énergie électrique et un moyen (22) de mesure de la charge résiduelle du composant capacitif (20), ladite charge résiduelle étant au moins en partie représentative du temps qui s'est écoulé après que le composant capacitif (20) a été découplé de la source d'énergie électrique. 10. Secure electronic entity (11) according to any one of the preceding claims, characterized in that it comprises at least one sub-assembly (17) comprising: a capacitive component (20) having a leak through its dielectric space means for coupling said capacitive component to a source of electrical energy to be charged by said source of electrical energy and means (22) for measuring the residual charge of the capacitive component (20), said residual charge being at less partially representative of the time that has elapsed after the capacitive component (20) has been decoupled from the source of electrical energy.
11. Entité électronique sécurisée (11) selon la revendication précédente, caractérisée en ce qu'elle comporte un moyen de commutation pour découpler ledit composant capacitif (20) de ladite source d'énergie électrique.11. Secure electronic entity (11) according to the preceding claim, characterized in that it comprises a switching means for decoupling said capacitive component (20) from said source of electrical energy.
12. Entité électronique sécurisée (11) selon la revendication 10 ou 11 , caractérisée en ce que ledit moyen (22) de mesure de la charge résiduelle est compris dans ledit moyen (18) de mesure du temps.12. Secure electronic entity (11) according to claim 10 or 11, characterized in that said means (22) for measuring the residual charge is included in said means (18) for measuring time.
13. Entité électronique sécurisée (11) selon la revendication 10, 11 ou 12, caractérisée en ce que le composant capacitif (20) est une capacité réalisée suivant la technologie MOS et dont l'espace diélectrique est constitué par un oxyde de silicium. 13. Secure electronic entity (11) according to claim 10, 11 or 12, characterized in that the capacitive component (20) is a capacitor produced according to MOS technology and whose dielectric space is constituted by a silicon oxide.
14. Entité électronique sécurisée (11) selon l'une quelconque des revendications 10 à 13, caractérisée en ce que le moyen (22) de mesure de la charge résiduelle comprend un transistor (30) à effet de champ ayant une couche isolante (34), en ce que le composant capacitif (20) comporte une couche isolante (24) et en ce que l'épaisseur de la couche isolante (34) du transistor (30) à effet de champ est notablement plus grande que l'épaisseur de la couche isolante (24) du composant capacitif (20). 14. Secure electronic entity (11) according to any one of claims 10 to 13, characterized in that the means (22) for measuring the residual charge comprises a field effect transistor (30) having an insulating layer (34 ), in that the capacitive component (20) comprises an insulating layer (24) and in that the thickness of the insulating layer (34) of the field effect transistor (30) is significantly greater than the thickness of the insulating layer (24) of the capacitive component (20).
15. Entité électronique sécurisée (11) selon la revendication précédente, caractérisée en ce que l'épaisseur de la couche isolante (24) du composant capacitif (20) est comprise entre 4 et 10 nanomètres.15. Secure electronic entity (11) according to the preceding claim, characterized in that the thickness of the insulating layer (24) of the capacitive component (20) is between 4 and 10 nanometers.
16. Entité électronique sécurisée (11) selon la revendication 13, 14 ou 15, caractérisée en ce qu'elle comporte : au moins deux sous-ensembles (17A, 17B) comprenant chacun : un composant capacitif présentant une fuite au travers de son espace diélectrique, des moyens permettant de coupler ledit composant capacitif à une source d'énergie électrique pour être chargé par ladite source d'énergie électrique et un moyen de mesure de la charge résiduelle du composant capacitif, ladite charge résiduelle étant au moins en partie représentative du temps qui s'est écoulé après que le composant capacitif a été découplé de la source d'énergie électrique, lesdits sous-ensembles (17A, 17B) comprenant des composants capacitifs présentant des fuites différentes au travers de leurs espaces diélectriques respectifs, et en ce que ladite entité électronique sécurisée (11) comporte en outre : des moyens (14, 15, T) de traitement des mesures des charges résiduelles respectives desdits composants capacitifs, pour extraire desdites mesures une information sensiblement indépendante des apports calorifiques appliqués à ladite entité (11) pendant le temps écoulé entre deux opérations.16. Secure electronic entity (11) according to claim 13, 14 or 15, characterized in that it comprises: at least two sub-assemblies (17A, 17B) each comprising: a capacitive component having a leak through its space dielectric, means for coupling said capacitive component to a source of electrical energy to be charged by said source of electrical energy and means for measuring the residual charge of the capacitive component, said residual charge being at least partially representative of the time which has elapsed after the capacitive component has been decoupled from the electric power source, said subassemblies (17A, 17B) comprising capacitive components having different leaks through their respective dielectric spaces, and in that that said secure electronic entity (11) further comprises: means (14, 15, T) for processing measurements of residual charges compliance ives of said capacitive components, for extracting from said measurements information that is substantially independent of the calorific contributions applied to said entity (11) during the time elapsed between two operations.
17. Entité électronique sécurisée (11) selon la revendication précédente, caractérisée en ce que lesdits moyens (14, 15, T) de traitement comportent un logiciel de calcul d'une fonction prédéterminée pour déterminer ladite information sensiblement indépendante des apports calorifiques en fonction desdites mesures.17. Secure electronic entity (11) according to the preceding claim, characterized in that said processing means (14, 15, T) comprise software for calculating a predetermined function for determining said information substantially independent of the calorific contributions as a function of said measures.
18. Entité électronique sécurisée (11) selon l'une quelconque des revendications précédentes, caractérisée en ce que ledit moyen de mémorisation (19) est adapté à mémoriser une durée de sécurité (Ds), pendant laquelle on met en œuvre un processus de sécurité (Ps-ι, PS2) lorsque le temps écoulé entre deux opérations ne respecte pas la durée minimale autorisée. 18. Secure electronic entity (11) according to any one of the preceding claims, characterized in that said storage means (19) is adapted to store a safety duration (D s ), during which a process of implementation is implemented. safety (P s -ι, P S2 ) when the time between two operations does not respect the minimum authorized duration.
19. Entité électronique sécurisée (11) selon l'une quelconque des revendications précédentes, caractérisée en ce qu'il s'agit d'une carte à microcircuit. 19. Secure electronic entity (11) according to any one of the preceding claims, characterized in that it is a microcircuit card.
PCT/FR2003/002780 2002-09-25 2003-09-22 Secure electronic unit comprising time management system WO2004029873A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2003282182A AU2003282182A1 (en) 2002-09-25 2003-09-22 Secure electronic unit comprising time management system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/11879 2002-09-25
FR0211879A FR2844897B1 (en) 2002-09-25 2002-09-25 SECURE ELECTRONIC ENTITY WITH TIME MANAGEMENT

Publications (2)

Publication Number Publication Date
WO2004029873A1 true WO2004029873A1 (en) 2004-04-08
WO2004029873A8 WO2004029873A8 (en) 2004-06-10

Family

ID=31970997

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/002780 WO2004029873A1 (en) 2002-09-25 2003-09-22 Secure electronic unit comprising time management system

Country Status (3)

Country Link
AU (1) AU2003282182A1 (en)
FR (1) FR2844897B1 (en)
WO (1) WO2004029873A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008084018A1 (en) * 2007-01-05 2008-07-17 Proton World International N.V. Temporary locking of an electronic circuit
WO2008084017A1 (en) * 2007-01-05 2008-07-17 Proton World International N.V. Limitation of access to a resource of an electronic circuit
US8566931B2 (en) 2007-01-05 2013-10-22 Proton World International N.V. Protection of information contained in an electronic circuit

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005023034A1 (en) 2005-05-13 2006-11-16 Giesecke & Devrient Gmbh Portable data medium e.g. smart card, operating method for e.g. handling transaction of payments, involves implementing applications in electronic circuit and transferring time information provided by one application to another application
IT1404160B1 (en) * 2010-12-30 2013-11-15 Incard Sa METHOD AND SYSTEM TO CALCULATE A CLOCK FREQUENCY OF A CLOCK SIGNAL FOR AN INTEGRATED CIRCUIT CARD

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146068A (en) * 1989-12-01 1992-09-08 Oki Electric Industry Co., Ltd. System for authenticating an authorized user of an IC card
WO1999056253A1 (en) * 1998-04-27 1999-11-04 Detemobil Deutsche Telekom Mobilnet Gmbh Method and arrangement for avoiding misuse of authentication procedures available on a chip card interface
WO2001054057A1 (en) * 2000-01-19 2001-07-26 Infineon Technologies Ag Integrated protective circuit

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5146068A (en) * 1989-12-01 1992-09-08 Oki Electric Industry Co., Ltd. System for authenticating an authorized user of an IC card
WO1999056253A1 (en) * 1998-04-27 1999-11-04 Detemobil Deutsche Telekom Mobilnet Gmbh Method and arrangement for avoiding misuse of authentication procedures available on a chip card interface
WO2001054057A1 (en) * 2000-01-19 2001-07-26 Infineon Technologies Ag Integrated protective circuit

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008084018A1 (en) * 2007-01-05 2008-07-17 Proton World International N.V. Temporary locking of an electronic circuit
WO2008084017A1 (en) * 2007-01-05 2008-07-17 Proton World International N.V. Limitation of access to a resource of an electronic circuit
US8411504B2 (en) 2007-01-05 2013-04-02 Proton World International N.V. Limitation of the access to a resource of an electronic circuit
US8566931B2 (en) 2007-01-05 2013-10-22 Proton World International N.V. Protection of information contained in an electronic circuit
US9036414B2 (en) 2007-01-05 2015-05-19 Proton World International N.V. Temporary locking of an electronic circuit to protect data contained in the electronic circuit

Also Published As

Publication number Publication date
FR2844897A1 (en) 2004-03-26
FR2844897B1 (en) 2005-01-28
WO2004029873A8 (en) 2004-06-10
AU2003282182A8 (en) 2004-04-19
AU2003282182A1 (en) 2004-04-19

Similar Documents

Publication Publication Date Title
EP1062633B1 (en) Devices for hiding operations performed in a microprocessor card
WO2003083769A1 (en) Time-measurement secured transactional electronic entity
FR2968799A1 (en) METHOD AND DEVICE FOR EXECUTION CONTROL FOR INTERNAL FUNCTIONS AND PROTECTED APPLICATIONS ONBOARD IN MICROCIRCUIT CARDS FOR MOBILE TERMINALS
WO2017198842A1 (en) Device for dynamically generating and displaying a security code
EP2108164B1 (en) Limitation of access to a resource of an electronic circuit
EP2431911B1 (en) Device for protecting a connector and a communication wire of a memory-card reader.
EP2162846B1 (en) Cryptoprocessor with improved data protection
WO2008084018A1 (en) Temporary locking of an electronic circuit
WO1999040546A1 (en) Protocol between an electronic key and an lock
EP1567978B1 (en) Secure electronic entity integrating life span management of an object
EP2447880A1 (en) Method and system for controlling the performance of a function protected by user authentication, in particular for accessing a resource
WO2004029873A1 (en) Secure electronic unit comprising time management system
EP1579382B1 (en) Secure electronic entity for time certification
WO2020260023A1 (en) Method and system for confirming the enrolment of an individual on a biometric device
EP3690685A1 (en) Method for authenticating a user and associated device
EP3599564B1 (en) A method for managing an electronic device delivering authentication codes, devices and associated servers
EP1044433A1 (en) Method and system for controlling access to a resource limited to certain time frames
FR2837959A1 (en) Chip card incorporates an autonomous capacitive time measurement component, in which the residual charge is measured after external power is disconnected and related to the time elapsed between successive transactions
WO2020260316A1 (en) Method for radiofrequency communication between a reader and a device connected to a peripheral device, with radiofrequency field measurement
EP1149361A1 (en) Method and system controlling access to a resource restricted to certain time slots, the acceding and accessed resources not having a real time clock
WO2019234346A1 (en) Chip card personalisable in a secure manner and method for secure personalisation
WO2003038742A1 (en) Contact-free microcircuit card incorporating a keyboard and method for using same
WO1999035616A1 (en) Electronic key self-monitoring method in a system controlling access to a resource and electronic key implementing the method
WO2018024980A1 (en) Method for implementing a transaction from an electronic transaction means
FR2922394A1 (en) AUTHENTICATION METHOD, PORTABLE OBJECT AND CORRESPONDING COMPUTER PROGRAM

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
CFP Corrected version of a pamphlet front page

Free format text: UNDER (54) PUBLISHED TITLE IN ENGLISH AND FRENCH REPLACED BY CORRECT TITLE

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP